+83.46
Рейтинг

Виталий Никсенкин

Перезапуск и ребрендинг проекта «Технодом»



У нас важная новость: мы перезапустили проект «Технодом» под новым именем — Chipcore. Весь функционал «Технодома» сохранился: это тот же хороший сервис по выгодной цене, только более удобный и современный.
Важно:
  • Сайт проекта — chipcore.com
  • Ссылка для входа в панель: my.chipcore.com
  • Все настроенные серверы и профили пользователей сохранены.
Мы проводим изменения для того, чтобы ваш опыт работы с нами был еще удобнее и продуктивнее. Будем держать вас в курсе развития проекта: мы планируем ввести новые функции, улучшить панель управления, запустить реферальную программу и многое другое.

Добро пожаловать в Chipcore! Спасибо, что вы с нами.
Команда Chipcore support@chipcore.com

новый выделенный сервер EX51-SSD-GPU


Hetzner Online представляет новый выделенный сервер с видеокартой — EX51-SSD- GPU! GeForce GTX 1080 обладает параллельной архитектурой и может выполнять разные процессы одновременно и эффективно. В результате общая производительность значительно увеличивается. Также сервер содержит мощный четырёхядерный процессор Intel® Core i7-6700, построенный на архитектуре Skylake, 64 ГБ оперативной памяти DDR4 и два 500 ГБ 6 Гбит/с SSD.

Выделенный сервер EX51-SSD-GPU идеально подходит для любых приложений, требующих обработки больших объёмов графических данных, особенно картинок и видео. Другие области применения могут касаться анализа больших данных, обработки данных пользователей и сложных технологий шифрования. В сервере имеется достаточно ресурсов для задач машинного обучения, а также для широкого круга научных и индустриальных исследований.

Сервер доступен всего за 116,92 € в месяц и одноразовую плату за установку в 116,92 €.

Обзор всех особенностей сервера находится на странице
ru.hetzner.com/hosting/produkte_rootserver/ex51ssd-gpu

Уязвимость в ядре Linux

В ядре Linux выявлена уязвимость (CVE-2017-6074), позволяющая непривилегированному локальному пользователю выполнить код с правами root.
Проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 и вплоть до выпуска 4.9.11, собранных с опцией CONFIG_IP_DCCP
В большинстве случаев dccp отключен в ядре или подключается как модуль. Его запуск необходимо запретить в системе.

Проверить и исправить можно так:
1) lsmod | grep dccp
Если команда ничего не выдаёт, то модуль не используется и переходим к пункту два. Если модуль найден, попробуйте его отключить через rmmod dccp. Если после этого lsmod | grep dccp ничего не выдаёт, то переходим в пункту два. Если выгрузить модуль не получается, то решение одно — нужно обновлять ядро.
2) Пробуем загрузить модуль через modprobe dccp
Если не загружается и по lsmod | grep dccp ничего не находит, то его нет в системе и уязвимость не коснулась вашего сервера.

3) Отключаем модуль и блокируем его загрузку:
rmmod dccp
echo install dccp /bin/false > /etc/modprobe.d/blacklist.conf

После этих операций команда modprobe dccp должна выдавать ошибку.

Клиентам на тарифе «Базовое» можем бесплатно помочь решить проблему. Для этого вам необходимо создать тикет в отдел «администрирование».
Для клиентов на тарифах «Оптима» и «Премиум» администраторы сделают исправления самостоятельно в рамках еженедельного аудита.
Для клиентов без пакета обслуживания стоимость решения нашими силами — 450 рублей.

Желаем вам успешной и, главное, безопасной работы!

Обнаружена уязвимость в ядре Linux

Недавно была обнаружена уязвимость в ядре Linux (CVE-2017-6074). Она дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Например, у атакующего есть возможность переписать любыми данными содержимое другого объекта в ядре, используя технику «heap spraying».

С помощью этой уязвимости злоумышленник сможет получить доступ к ядру вашей операционной системы и запустить вредоносный код, который в свою очередь может нанести огромный вред вашему сервису: от спам рассылки до полного выхода из строя всего сервера.

Для защиты сервера необходимо обновить ОС до последней версии, в которой уязвимость закрыта. Для обновления ядра ОС необходимо перезагрузить сервер, а это лишний даунтантайм вашего сервера. Чтобы решить проблему «на лету», мы предлагаем использовать решение KernelCare. Приложение способно в фоновом режиме установить необходимый патч, и перезагрузка сервера при этом не потребуется.

Если у вас установлен KernelCare, то патчи уже загружены и установлены автоматически. В случае отсутствия KernelCare рекомендуем его установить. Инструкцию вы найдете в нашей документации. По всем вопросам обращайтесь в службу технической поддержки.

Главные новости. Февраль 2017

Представляем вашему вниманию дайджест важнейших новостей за февраль 2017 года. Приятного чтения!

BILLmanager
  • Добавлена возможность ручной обработки доменов при продаже. (5.94.0)
  • Добавлена интеграция с Windows Azure Pack для типа продукта “виртуальный дата-центр”. (5.93.0)
  • Заказ SSL-сертификатов. Добавлены альтернативные способы верификации доменов при заказе SSL-сертификатов, а именно по хэш-файлу, по записи CNAME DNS, по e-mail адресу. (5.92.0)
DCImanager
  • Добавлено соответствие платформы и процессора по сокету. Данная функция упрощает и автоматизирует выдачу серверов в аренду, сокращает вероятность возникновения ошибок из-за несоответствия платформ и процессоров. (5.94.0)
  • Безопасность при проксировании IPMI. Доступна дополнительная проверка на наличие определенного значения cookie. Данная проверка не позволит зайти на IPMI, если вам известен только URL. (5.91.0)
  • Локации. Добавлена возможность поиска серверов в локациях. Ранее автоматический поиск был доступен только в основном ЦОД, где был установлен DCImanager. (5.91.0)
VMmanager
  • При загрузке ISO-образа добавлена возможность выбрать целевой узел кластера (для администраторов) или целевую машину (для пользователей), где должен быть расположен загружаемый образ. Если целевой узел кластера указан, то в процессе загрузки образа будет выполнена синхронизация его с нужным узлом кластера в приоритетном режиме. (5.93.0)
  • В фильтре списка VM добавлена возможность фильтрации по состоянию машин — выключена вне панели, остановлена аварийно. (5.91.0)
  • Алгоритм проверки состояния теперь используется статистические данные, передаваемые сервисами мониторинга VM. Проверка состояния заключается в периодическом анализе количества отправленных по сети пакетов и количества запросов на запись в диск виртуальной машины. Если любое из этих значений равно нулю, в списке VM выводится соответствующее предупреждение. Проверку можно включить в разделе «Настройки кластера/Политики». (5.91.0)

Новости компании

Встретимся в Германии!
С 25 по 31 марта пройдет крупнейшее мероприятие в сфере хостинга — WHD.global в Германии. Традиционно компания ISPsystem является одним из участников выставки. Будем рады встретиться у нашего стенда номер R10 и ответить на ваши вопросы. Также директор по развитию продуктов Игорь Кузьмин выступит с докладом про DCIM решение. Для бесплатной регистрации используйте эту ссылку.
www.whd.global/?code=GL17E2A.


В ядре Linux обнаружена уязвимость
В феврале 2017 года была обнаружена уязвимость в ядре Linux, которая дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Подробнее об уязвимости и решении проблемы читайте на нашем сайте.
www.ispsystem.ru/news/linux-kernel-vulnerability

Партнеры
В феврале партнерами ISPsystem стали следующие компании:

Новое руководство по работе с VestaCP

Плановая замена старых IPv4 адресов

Уважаемый клиент!
Прежде всего мы хотели бы поблагодарить Вас за доверие нашей компании.
Мы развиваемся и становимся лучше благодаря Вам!

В процессе развития любой компании наступают этапы качественного улучшения и такой момент также настал у нас. В силу технологических ограничений нам необходимо произвести замену IP адресов на виртуальных машинах инсталлированных в 2016 году. Мы переносим клиентов на чистые и новые IPv4 и IPv6 адреса.

Мы расскажем подробнее как это будет происходить и ответим на любые возникающие вопросы. Со своей стороны мы стараемся сделать процесс максимально комфортным и автоматизированным для всех клиентов. Новые IP адреса всегда можно увидеть в биллинге в разделе Виртуальные сервера.

Виртуальные машины на технологии OpenVZ будут переноситься на новые IPv4/IPv6 адреса автоматизировано. Смена адресов будет производиться системой автоматически. Плановое время недоступности сервера во время смены адреса будет составлять менее 10 минут, что более чем удовлетворяет месячной доступности сервера 99.9%.

Виртуальные машины на технологии KVM в настоящее время переносятся на новый тип хранилища, локальный SSD/SAS c сохранением адресного пространства. IPv4 адреса KVM серверов необходимо также заменить по запросу. Данные работы могут быть произведены полностью нами в случае предоставления доступа к серверу (логин и пароль). Либо для смены настроек IP на сервере самостоятельно необходимо воспользоваться панелью управления сервером, запустить подключение к серверу через VNC, зайти на сервер и произвести изменения в конфигурационных файлах. После чего перезапустить настройки сети, либо перезагрузить сам сервер и проверить новый доступ

Что необходимо сделать после смены IP?
Вам необходимо узнать свой новый IP адрес в биллинг панели либо связаться с нами через тикет систему. Если у Вас на сервере размещен домен или другой привязанный к IP сервис, то Вам необходимо будет произвести обновление адреса в DNS или других настройках.

Если по каким-то причинам Вам необходимо сделать замену адреса в какое-то определенное время — пожалуйста сообщите нам об этом в техподдержку.

Если по каким-то причинам смена IP адресов на новые чистые Вам не подходит — пожалуйста сообщите нам и мы вместе придумаем решение.

С уважением,
Команда FirstByte