+101.66
Рейтинг

Виталий Никсенкин

Обзор Astra Disk — корпоративного хранилища от «Группы Астра»



Жесткие санкции в сфере ИТ серьезно подорвали доверие к западным вендорам. Российский бизнес активно ищет альтернативы зарубежным сервисам, в том числе корпоративным облачным хранилищам. На российском рынке ярко выделяется Astra Disk — корпоративное хранилище от «Группы Астра» с инструментами для безопасного обмена и публикации файлов.

Особенности Astra Disk
Astra Disk — это российское корпоративное хранилище для документов и медиафайлов. Его основная задача — позволить пользователям хранить и обмениваться файлами, а также совместно работать над документами. Продукт особенно подойдет тем, кто в прошлом использовал решения на базе Open Source и столкнулся со сложностями их администрирования. Особенные трудности может вызывать необходимость проверять на корректность работы новые версии и обновления. При работе с Astra Disk такой необходимости нет. Кроме того, Astra Disk внесен в «Реестр российского ПО» Минцифры под № 23664 от 29.08.2024 г.

Astra Disk отлично подходит компаниям любого уровня, в которых важно контролировать передачу и хранение корпоративных данных. Узнайте больше о возможностях Astra Disk и оставьте заявку на бесплатную демонстрацию astracloud.ru/disk

Как устроен Astra Disk
Astra Disk разработан «Группой Астра» на основе Open Source платформы Nextcloud. В отличие от родительского решения, Astra Disk включает в себя дополнительные доработки, которые делают его более безопасным продуктом с исправлением багов родительского проекта.
Команда Astra Disk обновляет мажорную версию на -1 версию от родительского проекта, что позволяет проводить предварительное тестирование обновлений. Так команда устраняет недостатки, обеспечивает высокую безопасность, надежность и удобство работы с файлами. При этом разработчики не отказываются от нововведений сообщества и тоже используют их в улучшениях Astra Disk.

Преимущества Astra Disk
  • Техническая поддержка. При использовании ванильного Nextcloud пользователи остаются без полноценной технической поддержки, один на один с опенсорсным решением, документацией на английском языке, форумами и видео в интернете.
  • При работе с Astra Disk у пользователей есть единое окно технической поддержки от «Группы Астра», куда можно обращаться по вопросам настройки и администрирования системы и оперативно получать экспертную помощь.
  • Кастомная функциональность. Через техническую поддержку можно обратиться с вопросом о разработке кастомных функций под конкретные задачи пользователей. Для этого достаточно отправить запрос, а продуктовая команда расскажет о сроках и специфике реализации задачи.
  • Брендирование. В Astra Disk можно использовать корпоративные цвета, фоны и обложки для объединения команды.
  • Совместная работа и загрузка файлов весом 50+ Гб. Сотрудники могут выбрать совместный режим работы для файлов любых форматов: тексты, таблицы, презентации, которые можно вместе создавать, редактировать и делиться ими с коллегами.
  • Инструменты защиты при публикации файлов в сети. Если сотрудникам необходимо поделиться с файлом, опубликовав его в интернете, то в Astra Disk предусмотрены настройки защиты: ограничение срока действия ссылок, защита документов паролем, уведомления о совершаемых действиях.

В облаке или на своем оборудовании
Вы можете выбрать один из двух вариантов размещения Астра Диск. Можно развернуть продукт на своем оборудовании в закрытом контуре компании или же в защищенном облаке Astra Cloud от «Группы Астра».

При этом работа на платформе Astra Cloud дает ряд дополнительных преимуществ:
  • Надежность и отказоустойчивость. Серверы Astra Cloud расположены на территории России в дата-центрах уровня TIER III и TIER IV. В работе используется промышленное оборудование и мощные процессоры.
  • Гибкость и масштабируемость. Вы можете легко увеличивать объем ресурсов по мере роста команды и бизнеса.
  • Оптимизация расходов. Экономьте на покупке, модернизации и администрировании оборудования за счёт работы в облаке Astra Cloud.
  • Создание выделенного облака. При необходимости вы можете разместить Astra Disk в частном облаке Astra Cloud и использовать ресурсы оборудования на максимум.
Попробуйте Astra Disk — безопасное корпоративное хранилище для файлов и документов для вашей компании. astracloud.ru/disk

Обзор функциональных возможностей
Astra Disk предлагает разнообразные инструменты, которые значительно упрощают совместную работу. Продукт позволяет безопасно хранить файлы, управлять доступами, редактировать документы онлайн и взаимодействовать с коллегами в режиме реального времени. Рассмотрим основные возможности и преимущества подробнее.

Контроль и безопасность
Один из главных приоритетов продукта – безопасность работы с данными. Хранилище файлов Astra Disk позволяет пользователям контролировать доступы с помощью следующих опций:
  • Установка срока действия ссылок на файлы.
  • Установка паролей на файлы.
  • Разграничение прав доступа пользователей.
  • Автоматическая блокировка доступа к файлам бывших сотрудников.
  • Настройка аутентификации через локальные учетные записи или по протоколам OAuth2 или LDAP: ALD Pro, Active Directory, FreeIPA.
  • Опция настройки доступа по второму фактору: TOTP и U2F.



Удобная работа с документами
Поддержка различных форматов. Astra Disk поддерживает множество форматов файлов – от текстовых документов и таблиц до изображений и видеофайлов. Благодаря встроенному медиаплееру пользователи могут просматривать и прослушивать файлы без необходимости загружать их на устройство.
Доступна работа со всеми популярными форматами: .xlsx, .doc, .txt, .pdf, .pptx, .xml.
Встроенный онлайн-редактор. В файловом хранилище Астра Диск пользователи могут легко делиться документами, а благодаря функции отслеживания изменений можно увидеть историю правок. В режиме совместной работы несколько пользователей могут редактировать один документ одновременно, что упрощает командную работу. Вести работу можно прямо в браузере — без необходимости установки дополнительного ПО.




Контроль над правками и удалением. Важной функцией хранилища файлов для работы также является возможность быстрого восстановления удаленных файлов из корзины и удобный поиск по ее содержимому, что исключает случайную потерю данных. Кроме того, функция восстановления файлов из корзины делает управление данными еще более прозрачным и безопасным.


Загрузка файлов без ограничений по объему
Astra Disk предлагает возможность загружать файлы без ограничения по объему, что является ощутимым преимуществом для компаний, работающих с большим количеством данных. Опция создания архивов при скачивании файлов позволяет оптимизировать процесс и уменьшить нагрузку на сервер, что особенно полезно в условиях высоких нагрузок.

Понятный интерфейс и настройка внешнего вида
Интерфейс Astra Disk разработан с упором на простоту и удобство. Пользователи могут настраивать внешний вид платформы, адаптируя его под корпоративные стандарты и стили. Простой и интуитивно понятный интерфейс делает работу с хранилищем комфортной.


Главное о продукте
  • Astra Disk – российское хранилище файлов для компаний, которые стремятся к безопасному и эффективному управлению документами.
  • Продукт внесен в «Реестр российского ПО» Минцифры под № 23664 от 29.08.2024 г.
  • Astra Disk поддерживает популярные форматы документов и медиафайлов и позволяет изменять их в режиме совместной работы.
  • Продукт выдерживает большие нагрузки: доступна одновременная загрузка файлов размером более 50 ГБ.
  • Отдельные функции позволяют вывести безопасность хранения данных на новый уровень.

Обновления



https://timeweb.cloud

30 апреля 2025 Документация в панели управления
Установил свой первый облачный сервер или кластер Kubernetes. А что дальше? Идешь читать документацию.
А теперь никуда идти и не надо — все удобно открывается в панели управления.
Достаточно кликнуть по ссылке на доку на любой странице облачного сервиса → откроется окно с подробными инструкциями → сворачивайте/разворачивайте, читайте и лайкайте.

29 апреля 2025 Выделенные серверы в Лондоне и Париже
Открыли целых 2 новых локации для выделенных серверов — Лондон и Париж.
Итак, в наличии по 5 сборок (но скоро могут разобрать, успевайте):
В Великобритании:
  • Минимальная: AMD EPYC 3151, 4 ядра, 2.7 ГГц, 8 потоков, 32 ГБ RAM, 1 ТБ NVMe — за 7 800 ₽/мес
  • Максимальная: AMD EPYC 7702, 64 ядра, 2.0 ГГц, 128 потоков, 512 ГБ RAM, 2 × 2 ТБ NVMe — за 27 300 ₽/мес
Во Франции:
  • Минимальная, как и у британских соседей.
  • Максимальная: 2x AMD EPYC 7742, 64 ядра, 2.25 ГГц, 128 потоков, 512 ГБ RAM, 2x 2 ТБ NVMe — за 48 100 ₽/мес

26 апреля 2025 Подключение к OIDC-провайдеру в Kubernetes
Теперь в кластерах Kubernetes доступна аутентификация через OpenID Connect. Это значит, что можно настроить доступ в кластеры через корпоративный IdP, вместо ручного управления учетными записями в Kubernetes.

23 апреля 2025 Обоснуй за переезд в облако
Сказали нашему СТО Максу Яковлеву ребята из Southbridge. А он не растерялся и записал с ними подкаст.
southbridge.mave.digital/ep-4

19 апреля 2025 1.5 млрд объектов в нашем S3
Мы официально преодолели отметку в 1 500 000 000 объектов. Представьте: если бы каждый пятый житель планеты загрузил по одному файлу — получили бы такую же цифру. Или все статьи с русской Википедии решили сохранить 750 раз.

17 апреля 2025 Кастомные аватарки для сервисов
Наводим порядок в проектах и улучшаем идентификацию нужного сервиса. Раньше можно было установить аватарку только на облачный сервер и проект. Теперь ставьте и на все остальное — выделенные серверы, S3, базы данных, балансировщики, Apps, домены и кластеры Kuberneters.

11 апреля 2025 n8n в маркетплейсе облачных серверов
Добавили n8n — ту самую open-source платформу, которую можно прикрутить на свой сервер.
И автоматизировать всё и даже больше в визуальном редакторе с кучей готовых интеграций. Например, там есть Телега и гугловские сервисы.

10 апреля 2025 Окно обслуживания в Kubernetes
Теперь при создании нового кластера и в настройках текущего можно указать, когда устанавливать патчи и обновлять серты.

5 апреля 2025 Продвинутая настройка балансировщика
Добавили 5 параметров для точной настройки — тюнингуем балансировщик по полной. Вот список:
  • maxconn — лимит на число одновременных соединений, которые HAProxy может обрабатывать
  • connect_timeout — таймаут в миллисекундах для установки TCP-соединения с сервером
  • client_timeout & server_timeout — максимальное время ожидания активности от «зависших» клиентов/серверов
  • httprequest_timeout — стопаем долгие HTTP-запросы

4 апреля 2025 Приватные сети в Apps
Теперь ваши приложения могут безопасно общаться с другими управляемыми сервисами — например, с базами данных или балансировщиками.

2 апреля 2025 2FA на страже безопасности ваших корп данных
Теперь можно включить двухфакторку сразу для всех корпоративных ящиков на домене.

«Кит-системс» и GreenMDC построили модульный ЦОД для машиностроительного холдинга



Системный интегратор «Кит-системс» реализовал комплексный проект на базе модульного центра обработки данных. МЦОД произведен компанией GreenMDC и установлен в одном из крупнейших предприятий транспортного машиностроения России в Московской области. Решение разработано с учетом рекомендаций Uptime Institute и соответствует уровню надежности Tier III.

В рамках проекта необходимо было построить и запустить в эксплуатацию ЦОД, поддерживающий все рабочие процессы холдинга и его структурных подразделений. Задача осложнялась сжатыми сроками: от начала работ до запуска решения в эксплуатацию отводилось не более полугода. «Кит-системс» проанализировал задачи заказчика и выработал набор требований к решению, разработал и реализовал под ключ технический проект. Он предусматривал подключение ЦОДа к системам энергоснабжения, корпоративной сети передачи данных (КСПД) предприятия и к сетям фиксированных операторов связи.

Интегратор предложил модульный конструктив ЦОДа, состоящий из соединенных специальным образом конструкций. Такой формат позволил перераспределить капитальные затраты заказчика, обеспечил эргономичную компоновку оборудования в помещениях и гибкую масштабируемость. В качестве технологической базы решения был выбран МЦОД StandardOutdoor24 российской компании GreenMDC, объединивший все системы в едином корпусе-моноблоке. Внутреннее пространство отделано сэндвич-панелями и организовано таким образом, что помимо машинных залов предусмотрен выделенный энергоблок, коридорное пространство с временным рабочим местом для персонала и склад для хранения оборудования и ЗИП. В отдельной конструкции установлена блочная комплектная трансформаторная подстанция (БКТП) с двумя независимыми лучами питания и дизель-генераторная установка (ДГУ).

В рамках проекта мы предложили решение, объединяющее два серверных блока на базе линейки МЦОДов фиксированного размера со 100-процентной заводской готовностью. Оно полностью отвечало требованиям заказчика к эргономике размещения оборудования, а также позволило расширить вариативность компоновки дата-центров производителем
отметил Георгий Малышев, коммерческий директор GreenMDC.

Полная проектная электрическая мощность ИТ-нагрузки МЦОДа составляет 240 кВт. В машинных залах установлены 36 телекоммуникационных шкафов для размещения активного ИТ-оборудования. Решение оснащено двумя модульными источниками бесперебойного питания с резервированием N+1 и комплектом кислотно-свинцовых АКБ, поддерживающими работу всех его подсистем (включая инженерные) в течение 10 мин. Охлаждение машинных залов обеспечивают внутрирядные прецизионные кондиционеры с функцией ротации, а энергоблока – полупромышленные системы охлаждения. Оба решения выполнены с резервированием N+1 и дополнены зимними комплектами, обеспечивающими их работоспособность при температуре до -40°С.

Для предотвращения несанкционированного доступа на объект и в его внутренние помещения МЦОД оборудован системами охранного видеонаблюдения, контроля и управления доступом (СКУД). Противопожарную безопасность обеспечивает пожарная сигнализация на основе оптикоэлектронных пожарных извещателей, аспирационных систем и систем автоматического газового пожаротушения. Мониторинг и дистанционное управление комплексом осуществляется с помощью системы мониторинга и диспетчеризации от российского производителя. Она обеспечивает сбор и представление данных о состоянии инженерных систем, рассылку сообщений в Telegram и SMS-уведомлений.

В данном проекте мы сделали ставку на модульный ЦОД нашего давнего и проверенного партнера – компании GreenMDC, разработки которой прекрасно зарекомендовали себя в крупных российских предприятиях, к числу которых относится наш заказчик. Высокая степень их заводской готовности и гибкости, вкупе с глубокими знаниями и многолетним проектным опытом наших экспертов, позволили в кратчайшие сроки построить инфраструктуру и развернуть решение, полностью отвечающее требованиям заказчика. И, конечно же, мы не оставляем заказчика один на один со сложными инженерными системами, и как сервис-ориентированная компания, обеспечиваем его обслуживание и техническую поддержку.
сказал Евгений Шляпкин, технический директор системного интегратора «Кит-системс»

МЦОД, готовый к переезду: GreenMDC совместно с ГК Softline создала масштабируемый модульный дата-центр для Комитета финансов Волгоградской области



Компания GreenMDC разработала и поставила модульный центр обработки данных (МЦОД) по заказу ГК Softline для Комитета финансов Волгоградской области. МЦОД готов к переезду на новую площадку в любое время, а также к масштабированию без отключения работающего оборудования. Это облегчит задачу увеличения IT-инфраструктуры для управления финансовыми процессами в регионе. Партнером GreenMDC выступила ГК Softline, ведущий поставщик решений и сервисов в области цифровой трансформации и информационной безопасности, развивающий комплексный портфель собственных продуктов и услуг.



Новый модульный ЦОД модели ScalableMDC TelecomOutdoorNGm установили в историческом центре Волгограда. При выборе оборудования заказчик ориентировался на решение, которое учитывает будущий переезд организации в другое административное здание. Поэтому одним из ключевых требований стала возможность переместить МЦОД на новое место в короткие сроки с минимальными трудозатратами.

Другим важным условием была доступность масштабирования ЦОДа при необходимости расширения вычислительных мощностей. В своем решении GreenMDC предусмотрела возможность «горячего» масштабирования. Это позволит безопасно и без отключения работающих серверов увеличить размер и полезную нагрузку дата-центра. Первый в России проект «горячего» масштабирования компания реализовала в Твери. Заказчики, среди которых компания ДКС, уже успели высоко оценить эту технологию и активно пользуются ее преимуществами.

Георгий Малышев, коммерческий директор GreenMDC, отметил: «Наше решение полностью удовлетворило потребности ведомства. При переезде заказчика в другое здание МЦОД легко перевести на новую площадку. При этом можно заказать дополнительные модули расширения и увеличить объем МЦОДа почти в два раза. Если же дата-центр останется на текущем месте, его также возможно оснастить несколькими новыми модулями расширения, не прекращая предоставления цифровых услуг. Государственные заказчики, видя успешный опыт реализации, все больше и больше доверяют проверенным производителям. В итоге число проектов для госсектора у нас активно растет».

Производство, поставка и сборка МЦОДа заняли 5 месяцев. Перед отправкой на площадку заказчика дата-центр был протестирован с имитацией 100-процентной нагрузки на заводе в Санкт-Петербурге. Также GreenMDC предоставила для Комитета финансов Волгоградской области расширенную гарантию и сервисное обслуживание сроком на три года.

Сергей Березкин, представитель Комитета финансов Волгоградской области, подчеркнул: «Сотрудничество с интегратором Softline и производителем GreenMDC оказалось на высоте. Мы высоко оценили их профессионализм и результаты работы. Внедрение нового центра обработки данных (ЦОД) позволило повысить уровень отказоустойчивости и безопасности инженерной инфраструктуры, а также предоставило возможность расширения серверной инфраструктуры для цифровой трансформации бюджетного процесса Волгоградской области».

Партнером GreenMDC на проекте выступила группа компаний Softline, которая отвечала за доставку оборудования, а также обеспечила полное кураторство проекта: подготовку площадки, подключение внешних сетей и проведение коммуникаций между административным зданием заказчика и МЦОДом.

Игорь Доброшенко, руководитель группы Запад по инфраструктурным решениям ГК Softline, отметил: «В данном проекте установка МЦОД позволила сформировать высоконадежную и отказоустойчивую инженерную инфраструктуру под потребности ведомства. Это наш не первый крупный проект в госсекторе. Я и мои коллеги продолжат помогать государственным заказчикам с эффективными и оптимальными решениями, которые подходят под определённую специфику как региона, так и заказчика».

Модульный центр обработки данных ScalableMDC TelecomOutdoorNGm предназначен для размещения 10 серверных шкафов. Стартовый модуль рассчитан на два серверных шкафа, а два модуля расширения — на четыре шкафа каждый. Расчетная полезная нагрузка МЦОД составляет 50 кВт. Он выполнен в виде предварительно изготовленных модулей, которые можно легко транспортировать. В модулях смонтированы все инженерные системы для гарантированного электроснабжения, предусмотрен дизель-генератор. Для бесперебойного электроснабжения установлен ИБП с учетом резервирования N+1 и комплектом батарей, способный обеспечить автономную работу дата-центра в течении 30 минут. Поставлены прецизионные кондиционеры, системы полной диспетчеризации, пожаротушения, видеонаблюдения и контроля доступа.

OCS будет продвигать российские модульные ЦОД от GreenMDC



Дистрибьютор OCS и компания GreenMDC, российский разработчик инновационных технологий в области телекоммуникаций и производитель модульных центров обработки данных (МЦОД), начинают сотрудничать для продвижения решений вендора.

Портфель OCS пополнили современные модульные ЦОД, которые быстро масштабируются от 2 до 200 стоек по мере увеличения потребности в вычислительных мощностях, а также просты в логистике: в разобранном виде их можно перевозить по дорогам общего пользования.

Решения GreenMDC имеют максимальную заводскую готовность, оборудованы всей необходимой инженерной инфраструктурой для обеспечения бесперебойной работы серверного оборудования. При производстве МЦОД GreenMDC учитываются рекомендации международного сертификационного института Uptime Institute. Модульные дата-центры производителя могут размещаться как в здании, так и на открытых площадках, и способны обеспечивать работоспособность ИТ-оборудования и инфраструктуры при температурах от +50 °C до -60 °C. Надёжность этих решений неоднократно подтверждена в процессе эксплуатации.

На сегодняшний день мы видим высокую востребованность модульных ЦОД, которые могут отвечать запросам рынка по качеству и надежности, а также соответствовать требованиям регуляторов. Срок ввода подобных решений в эксплуатацию составляет от четырех до шести месяцев — это дает возможность оперативно реагировать на потребности рынка и быстрее реализовывать подобные проекты. Не менее важно для нас и такое преимущество оборудования GreenMDC, как гибкость. Зачастую партнеры обращаются в OCS с нестандартными запросами, и МЦОД от российского производителя станут ключом к большей вариативности при решении сложных задач
прокомментировал Алексей Губин, руководитель по развитию бизнеса департамента инфраструктуры и инженерных систем OCS.

Мы надеемся на долгое и взаимовыгодное партнерство с OCS. Совместные усилия двух игроков рынка, лидирующих в своих сегментах, будут способствовать развитию направления отечественных модульных ЦОД и обеспечат наших клиентов качественными и надежными решениями. Наше сотрудничество позволит быстрее удовлетворить потребности заказчиков в современных дата-центрах во всех регионах России, а в итоге увеличить темпы цифровизации как в промышленности, так и в госсекторе
отметил Федор Клименко, генеральный директор GreenMDC.

Верификация пользователей



Начиная с 2025 года услуги будут предоставляться только клиентам прошедшим данную процедуру. Пройти проверку персональных данных можно несколькими способами:
  • 1. Оплата банковским переводом, то есть банковским платежом с вашего расчетного счета, а не картой. Вы можете произвести оплату через клиент-банк, мобильное приложение или в отделении банка. Сейчас это единственный способ проверки для новых клиентов.
  • 2. Через сайт Госуслуги. Данная возможность будет доступна позже.

12 ноября 2024 г. Предзаказ серверов AMD в Чехии
К 1 декабря 2024 года мы планируем начать предоставлять сервера на базе новейших процессоров AMD серии 4004. Это серверные сборки с полноценным IPMI. Сервера будут доступны на нашей площадке в Чехии.
Примеры конфигураций:
  • AMD EPYC 4364P / 64Gb DDR5 ECC / 2x480Gb m.2 PCI4 / 100Mbps
  • AMD EPYC 4584PX / 128Gb DDR5 ECC / 2x960Gb m.2 PCI4 / 100Mbps

Реестр провайдеров хостинга 23 февраля 2024 г.
Мы соблюдаем Федеральный закон от 27.07.2006 № 149-Ф3 «Об информации, информационных технологиях и о защите информации»
C 1 февраля 2024 года организациям в сфере связи, которые не входят в реестр провайдеров хостинга Роскомнадзора, запрещено оказывать услуги хостинга на территории Российской Федерации.
Уважаемые текущие и будущие наши клиенты, доводим до вашего сведения, что Парк-Веб включен в реестр провайдеров хостинга, и мы работает согласно новым требованиям закона.
В реестре мы числимся как ИП Ханаев Вадим Альбертович.
Ознакомится с содержимым реестра можно тут — Реестр провайдеров хостинга.

park-web.ru
my.park-web.ru/manager/billmgr

Представляем roadmap



Вы когда-нибудь задумывались, что нас ждет дальше? Какие обновления, улучшения и нововведения готовятся за кулисами SpaceCore? Теперь всё стало предельно прозрачно: мы запустили публичный Roadmap, доступный прямо на сайте!

Что это значит для наших клиентов?
Это не просто список задач. Это — наш совместный путь в будущее. Roadmap показывает spacecore.pro/ru/roadmap/
  • • Над чем мы работаем прямо сейчас
  • • Какие фичи находятся в стадии планирования
  • • Какие идеи уже прошли тесты и готовы к запуску

А главное — вы можете влиять на развитие сервиса! Есть предложение? Напишите нам t.me/spacecore_pro_manager — и оно может появиться в списке spacecore.pro/ru/roadmap/



Делимся нашими планами на второй квартал (Апрель, Май, Июнь)
  • Обновить скорость сети VPS-серверов до 10Гбит/с
  • Завершить апгрейд дисков всех VPS-серверов до NVMe
  • Запустить услугу «Colocation серверов»
  • Автоматическая выдача выделенных серверов в Германии/Нидерландах
  • Запустить локацию Франция (для всех типов услуг)
  • Уведомления в Telegram о статусе серверов
  • Расширение доступных методов оплаты (Cards/Crypto)
  • Классификация тарифных планов VPS по принципу Standard-/Hi-CPU
  • Регистрация и получение статуса LIR
  • Обновление сети: добавление новых Uplink, IX

spacecore.pro/ru/

Апрель — итоги космической акции, победа на премии «ЦОДы.РФ» и день рождения CLO

Впереди майские, но если радостного настроения хочется прямо сейчас, скорее открывайте новый выпуск нашего дайджеста. Так вышло, что в этот раз мы собрали в него не только самое интересное, но и самое праздничное.



Далее расскажем о том, как мы отметили День космонавтики, и подведём итоги нашей фантастической акции. А ещё погрузим в торжественную атмосферу награждения на Национальной премии ЦОДы.РФ и вместе порадуемся за проект CLO, которому в апреле исполнилось 5 лет.

Начнем, пожалуй, традиционно с подборки свежих инструкций и полезных статей.

Статьи и инструкции
Циклы в bash

При составлении скриптов часто требуется повторять последовательность действий с объектами, которые имеют общие признаки (расположение, имя, размер). Либо выполнять такие действия, пока истинно конкретное условие. В языке bash, как и в большинстве языков программирования, для этих целей существует управляющая конструкция — цикл.
В статье рассмотрим три типа циклов bash: for, while и until, а также команды для управления ходом цикла — break и continue.
firstvds.ru/technology/cikly-v-bash

Переменные окружения в Linux
Гибкий инструмент, который используется для настройки поведения системы и приложений. Также он применяется для хранения информации, необходимой для работы программ и доступа к ресурсам. По сути, переменные окружения — это пары «ключ-значение», которые могут прописываться в конфигах, задаваться вручную или автоматически. В статье подробнее разберём, что это такое и как с ними работать.
firstvds.ru/technology/peremennye-okruzheniya-v-linux

Аккредитация IT-компаний в 2025 году: что изменится, кого и как это коснётся
Сотрудники IT-компаний знают, что работать в аккредитованной компании, значит, иметь право на определённые льготы от государства. Однако в 2025 году процедуру продления аккредитации ждут изменения. Разбираемся, какие нововведения ожидаются, как и на кого это повлияет.
firstvds.ru/blog/akkreditaciya-it-kompaniy-v-2025-godu-chto-izmenitsya-kogo-i-kak-eto-kosnyotsya

Habr: самое интересное за апрель
Когда человек в одиночку предотвращает глобальную угрозу, открытия переживают свои эпохи, а маленькие игроки бросают вызов корпорациям, чтобы отстоять идеалы, — это ли не повод для праздника? Ведь технологический прогресс пишется не только громкими победами, но и тихими подвигами, которые меняют правила игры. И об этом наша сегодняшняя подборка статей из блога на Хабре.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, получите повышенный гонорар. Тема мая: законодательство в IT.
firstvds.ru/blog/vremya-pisat-stati-ischem-avtorov-dlya-blogov-i-bz

Новости апреля
Space Day: подводим итоги космической акции


Если мы отмечаем праздники, то обычно делаем это с размахом. Почти половину месяца длилась акция, которую мы запустили в честь Дня космонавтики. До 28 апреля каждый желающий мог приобрести эксклюзивный VDS Восток 3.0 и попытать счастья в космической игре, преодолевая самые разнообразные преграды по пути с Марса на Землю.
За успешное завершение миссии каждый путешественник мог получить классные призы — скидку на заказ новых VDS, сертификат на пополнение баланса, мерч с уникальным дизайном и крутой набор LEGO. Последний подарок — только за сбор поинтов, иначе говоря, достижений. И сегодня мы наконец определили тех, кому достанутся 5 крутых марсоходов из серии LEGO Technic.
firstvds.ru/blog/itogi-akcii-space-adventure-put-domoy

Национальная премия «ЦОДы.РФ 2024/2025»: победа в номинации «Золотое перо года»

7 апреля в банкетном зале Loft Hall прошла церемония награждения номинантов ежегодной Национальной премии ЦОДы.РФ — уже девятой по счёту.
Мы оказались в числе тех, кто не только дошел до финала, но и одержал победу — в номинации «Золотое перо года». Спасибо всем, кто голосовал за нас и поддерживал во время онлайн-трансляции. Вы лучшие!
firstvds.ru/blog/rdca-win-2025

День рождения проекта CLO: объявляем победителей розыгрыша

В апреле облачный проект CLO отметил своё 5-летие, запустив в честь праздника розыгрыш среди своих клиентов. Чтобы получить шанс выиграть приз, участник должен был иметь любую активную услугу от CLO на время проведения акции.
И сегодня пришло время подводить итоги и объявлять победителей, которые получат подарки:
  • гранты на пополнение баланса,
  • крутой фирменный мерч.
Великий рандом скоро определит счастливчиков — заглядывайте на страницу акции CLO после 15:00 по мск, чтобы узнать, кому же достанутся призы.
clo.ru/happy-birthday-2025

Топ новостей из мира технологий и безопасности


Уязвимости в ingress-nginx: выполнение кода и захват кластеров Kubernetes
В популярном ingress-контроллере ingress-nginx обнаружены критические уязвимости (CVSS 9.8/10), позволяющие злоумышленникам выполнять произвольный код и получать полный контроль над кластером Kubernetes. Проблемы, получившие название IngressNightmare, затрагивают около 43% облачных сред. Исправления выпущены в версиях 1.11.5 и 1.12.1.
Ingress-nginx служит шлюзом для доступа к сервисам Kubernetes извне. Уязвимости позволяют атакующему без аутентификации выполнить код в контексте контроллера, если доступен веб-обработчик Admission. В сети обнаружено более 6500 уязвимых кластеров Kubernetes, которые используют уязвимые контроллеры с обработчиком Admission.
Как происходит атака. Через специально сформированный ingress-объект злоумышленник может внедрить произвольные настройки в конфигурацию NGINX, используя параметры:
  • mirror-target, mirror-host (CVE-2025-1098),
  • auth-tls-match-cn (CVE-2025-1097),
  • auth-url (CVE-2025-24514).
Например, через auth-url можно передать вредоносные команды, которые попадут в конфигурационный файл. Также при проверке конфигурации (nginx -t) загружаются вредоносные библиотеки с модулями, включая SSL-движки. Атакующий может отправить большой запрос, чтобы NGINX создал временный файл (который остаётся доступным через /proc) и указать путь к этому файлу в директиве ssl_engine, заставив NGINX загрузить вредоносный код. Сложностью может стать необходимость угадать PID и дескриптор файла, но в контейнере это возможно за несколько попыток простого подбора.
Специалисты рекомендуют, обновить ingress-nginx до 1.11.5 или 1.12.1. или отключить функцию Validating Admission Controller, если обновление невозможно.
www.opennet.ru/opennews/art.shtml?num=62946

Выпущен Exim 4.98.2 с исправлением уязвимости
Опубликовано обновление почтового сервера Exim 4.98.2, устраняющее уязвимость CVE-2025-30232, которая потенциально позволяет повысить привилегии. Возможность удалённой эксплуатации не подтверждена.
Уязвимость затрагивает версии начиная с Exim 4.96, включая Debian 12, Ubuntu 24.04/24.10, openSUSE 15.6, Arch Linux, Fedora и FreeBSD. RHEL и производные дистрибутивы не уязвимы, так как Exim отсутствует в их стандартных репозиториях (в EPEL обновление пока не доступно).
Причиной уязвимости стала ошибка типа use-after-free в pretrigger-обработчике. После освобождения памяти под буфер отладочных данных (debug_pretrigger_buf) указатель не обнулялся, что могло приводить к обращению к уже освобождённой памяти.
Чтобы избежать проблем с безопасностью, советуем установить обновление Exim 4.98.2.
www.opennet.ru/opennews/art.shtml?num=62960

Уязвимость EntrySign: затронуты даже Zen 5
AMD признала, что недавно обнаруженная уязвимость EntrySign оказалась гораздо масштабнее, чем предполагалось. Изначально считалось, что баг затрагивает только первые четыре поколения архитектуры Zen, но теперь выяснилось, что уязвимыми оказались и самые свежие процессоры Zen 5 — включая десктопные Ryzen 9000, серверные EPYC 9005 (Turin), мобильные чипы серии Ryzen AI 300, а также Ryzen 9000HX для игровых ноутбуков.
Уязвимость позволяет загружать неподписанные (вредоносные) обновления микрокода в процессор, обходя встроенный механизм проверки цифровой подписи. Проблема кроется в использовании алгоритма CMAC вместо криптостойкой хэш-функции, что позволяет подобрать коллизии и внедрить вредоносный код. Для атаки злоумышленнику требуется доступ к уровню ядра (Ring 0), что делает EntrySign особенно опасной в среде серверов и дата-центров.
AMD уже выпустила микрокодовые патчи в составе обновления ComboAM5PI 1.2.0.3c AGESA, направленные партнёрам и производителям плат. Однако финальные версии BIOS могут появиться у пользователей только через недели или месяцы. Также AMD предложила патч для ядра Linux, запрещающий загрузку неофициальных микрокодов. Владельцам систем с AMD SEV-SNP рекомендовано обновить прошивку.
3dnews.ru/1121112/amd-priznala-chto-vprotsessorah-zen-5-imeetsya-opasnaya-uyazvimost-entrysign/#67f81942742eec13c88b4572

WhatsApp для Windows: спуфинг-файл с исполняемым кодом
В мессенджере WhatsApp (версия для Windows) была устранена критическая уязвимость CVE-2025-30401, позволяющая выполнить произвольный код при открытии вложения с подделанными расширениями. Проблема заключалась в несоответствии между MIME-типом файла и расширением, что могло привести к выполнению скриптов и программ без ведома пользователя. Пользователям рекомендовано обновиться минимум до версии 2.2450.6.
xakep.ru/2025/04/08/whatsapp-code-execution/

WordPress-плагин OttoKit: массовая атака на 100 000 сайтов
Популярный плагин OttoKit (ранее SureTriggers), используемый более чем на 100 000 сайтов WordPress, оказался уязвим к обходу аутентификации (CVE-2025-3102). Баг позволяет атакующим без авторизации создавать новые учётные записи с правами администратора — достаточно отправить специальный HTTP-запрос с пустым полем st_authorization.
Атаки начались в течение нескольких часов после публикации PoC-эксплойта, и эксперты уже фиксируют попытки массового автоматизированного взлома. Всем пользователям OttoKit настоятельно рекомендуется обновиться до версии 1.0.79.
xakep.ru/2025/04/14/ottokit-auth-bypass/

Срок действия SSL-сертификатов сократят до 47 дней
CA/Browser Forum принял решение о поэтапном сокращении срока действия SSL/TLS-сертификатов. К 2029 году их срок службы сократится до 47 дней (а проверка домена — до 10). Это изменение поддержали крупнейшие браузеры и удостоверяющие центры (Google, Apple, Mozilla, Sectigo и др.).
Новая политика направлена на снижение рисков, связанных с устаревшими ключами и скомпрометированными сертификатами. Ожидается, что это вынудит компании внедрять автоматизированную ротацию сертификатов, сделав инфраструктуру интернета в целом надёжнее.
xakep.ru/2025/04/15/ca-browser-forum-voted/

SSH-уязвимость в Erlang/OTP: произвольный код на устройствах
В системе Erlang/OTP была найдена уязвимость CVE-2025-32433, которая позволяет злоумышленникам запускать произвольный код на устройствах с установленным SSH-демоном без авторизации. Эта проблема затрагивает все системы, использующие версии OTP ниже 27.3.3, 26.2.5.11 и 25.3.2.20. Уязвимость связана с неправильной обработкой сообщений протокола предварительной аутентификации в SSH-демоне.
Злоумышленники могут выполнять команды с правами суперпользователя, что может привести к компрометации системы.
Команда Horizon сообщает о том, что ей удалось воссоздать уязвимость и найти «поразительно лёгкий» метод её использования.
Эксперты рекомендуют обновить систему до исправленной версии или ограничить доступ к SSH до доверенных IP-адресов, а при невозможности установки патчей — временно отключить SSH.
xakep.ru/2025/04/18/cve-2025-32433/

Windows NTLM: выполнение произвольного кода на уязвимых устройствах
Уязвимость позволяет злоумышленникам осуществлять спуфинг-атаки, раскрывая NTLM-хеш, при распаковке вредоносного ZIP-архива. Для успешной эксплуатации достаточно выбрать или кликнуть на файл.
Уязвимость была использована в кампаниях, направленных на государственные и частные учреждения Польши и Румынии, с использованием вредоносных .library-файлов для сбора NTLMv2-хешей и повышения привилегий. Microsoft выпустила обновление 11 марта, но менее чем через две недели уязвимость уже применялась.
Организации должны немедленно устранить уязвимости NTLM, так как минимальное взаимодействие с пользователем делает эту угрозу серьёзной.
research.checkpoint.com/2025/cve-2025-24054-ntlm-exploit-in-the-wild/

WordPress: мошеннические плагины создают 1,4 млрд рекламных запросов в день
Human выявили серьёзную мошенническую схему Scallywag, которая позволяет пиратским веб-сайтам и ресурсам с короткими URL-адресами получать прибыль с помощью специальных плагинов для WordPress. Они создают огромное количество мошеннических запросов — пике активность достигала 1,4 миллиарда запросов в день.
Схема включает четыре плагина: Soralink, Yu Idea, WPSafeLink и Droplink. Злоумышленники перенаправляют пользователей через множество промежуточных страниц с рекламой на пиратский контент.
Многие сайты используют Scallywag через партнёрские соглашения, а не напрямую. Исследователи выявили схему через анализ трафика WordPress-блогов и заблокировали её, что привело к прекращению доходов Scallywag. В ответ операторы схемы пытались скрыться, но были обнаружены.
Сейчас трафик Scallywag практически нулевой, а её клиенты перешли к другим нелегальным методам монетизации.
xakep.ru/2025/04/22/scallywag/

Удостоверяющий центр SSL.com: уязвимость, позволяющая получить сертификат для чужого домена
В системе проверки владения доменом SSL.com была обнаружена брешь в безопасности, позволяющая злоумышленникам получать сертификаты TLS для любых доменов, зная адрес электронной почты владельца. Это происходит из-за ошибки в процессе подтверждения владения через DNS-запись.
Исследователь успешно получил сертификат для домена aliyun.com, используя домен d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и адрес электронной почты myusername@aliyun.com.
SSL.com временно заблокировал уязвимый режим и отозвал 11 сертификатов, выданных с его использованием, включая домены medinet.ca, help.gurusoft.com.sg и другие
Был отозван только сертификат для aliyun.com. SSL.com планирует опубликовать отчёт об инциденте до 2 мая.
www.opennet.ru/opennews/art.shtml?num=63116

Прослезилась, пока читала в тг-чате все поздравления с победой на ЦОДах — Алёна Морозова

Где подвох: почему даём две виртуалки бесплатно на год




Мы даём новым пользователям облачного сервиса огромный приветственный лимит. Он настолько щедрый, что щедрее на российском рынке просто нет. Мы проверяли.

Всё совершенно бесплатно на целый год:
  • Две виртуальные машины, у которых 2vCPU и 4 Гигабайта DDR5 у каждой.
  • Managed Postgres (тоже 2vCPU и 4ГБ RAM)
  • Ещё на 40 GB — сетевой диск, который можно по желанию подключать к любой машине.
  • Объектное хранилище на 100 GB.
  • + белый статический IP. V4, конечно.

Никто на российском рынке и среди крупных западных облачных хостингов такого объёма не даёт больше чем на месяц. Собственно, из тех, кого мы нашли, — вообще никто.


Скоро мы планируем прикрутить ещё одну фичу — бесплатный доступ к Kubernetes.
  • Любой желающий сможет три месяца поиграться с простеньким кластером на один мастер-воркер и понять, что за контейнерами — будущее. Ну или бесплатно сойти с ума.
  • А потом получить месяц доступа к продакшен-кластеру. Это полноценный отказоустойчивый кластер, состоящий из трёх–пяти мастер-нод. Тут можно уже развернуться по полной, начать серьёзные продажи, протестировать свои идеи в реальных условиях.

После этого, конечно, бесплатный период закончится. Мы не филантропы, двигающие идею облачного инстанса в массы, мы практичная компания со своей экономической моделью. И, кстати, дешевизной мы не заманиваем: средний чек у нас на уровне тех же Селектела, Яндекса и Сбера.

Мы пришли за вашими деньгами. Но хотим, чтобы вы смогли посмотреть инфраструктуру сами.

Где, собственно, подвох?
Такой большой лимит подходит для того, чтобы вы смогли полноценно поработать с облачным сервисом, ощутить его преимущества. Облачные сервисы мы любим и хотим, чтобы все поняли, насколько они крутые и как с ними нужно работать.

Поэтому построили публичное облако, масштаб которого позволяет решать реальные задачи. Поставили топовые сервера, процессоры Xeon пятого поколения, сети на 400 гигабит, всё это нарезали на виртуальные кусочки и готовы по запросу предоставить клиенту нужную мощность.

Релиз у нас сегодня, если что. До этого тестировали.

И вот эти лимиты: 2 ВЦПУ + 4 ГБ памяти для управляемых баз данных. Они минимум вдвое быстрее тех, что есть сейчас на рынке. Мы протестили.

Это как первая доза бесплатно. Втянетесь в нормальное хорошее облако — будет тяжело съезжать после того, как увидите, насколько оно экономит время в разных местах. И насколько удобно работать с нашим UX, благо мы всё сделали и делаем для того, чтобы экономить ваше время.

Почему две машины? Потому что только так можно поиграть полноценно. Многие берут или дают для теста одну машину. С одной, даже хорошей, вы не наступите на все грабли. Мы даём сразу две, чтобы можно было поднять отказоустойчивую систему.

Важный элемент этой схемы — балансировщик нагрузки. И нет, ящер с картинки наверху не врёт. Балансировщик у нас тоже входит в бесплатный пакет, что обычно встречается только в платных тарифах у других провайдеров.

Всё это для того, чтобы любой пользователь мог сразу и на целый год запустить полноценный продукт. Блог на 10 тысяч посещений, небольшой онлайн-магазин, корпоративный сайт. Это возможность запустить онлайн-проект без покупки железа, без аренды и долгой настройки виртуальных машин.

Мы предоставляем базу данных, так что можно не париться с настройкой Postgres, Mongo или целого кластера, MySQL или ещё чего угодно.

Всё запускается буквально в два клика. И никаких финансовых рисков на старте.

Никакой экономии на хранении: это полноценный прод без деградации. Все диски дублируются трёхкратно, а резервные копии создаются в другой зоне доступности. Даже если один из дата-центров вдруг выйдет из строя, информация останется доступной. Это означает, что ни один сбой не приведёт к потере проекта или базы данных.

Ещё один плюс двух машин — их гораздо легче масштабировать. Если продажи пошли, нагрузка растёт, то к двум можно добавить ещё две, пять, сто… Вся инфраструктура уже готова. И, что немаловажно, это безопасная инфраструктура.

В этом первый подвох: если ваш проект взлетит, то вы захотите масштабироваться. С одной ВМ дальше хотелок дело не пойдёт. С двумя вы сможете всё и сразу — и дадите нам денег.

Вторая история — конечно, со временем, возможно, мы снизим лимиты. Но пока мы можем позволить себе такого рекламного расхода. Машзал со старта облака будет загружен не полностью и не весь, а нагрузка на вычисления — наименьшая часть расходов cash burn. Поэтому, если мы загрузим машзалы хотя бы наполовину бесплатными клиентами с некоторой конверсией (хотя бы 5 %) в рост, это очень быстро приведёт к нашей прибыли. Быстрее, чем другие модели. Мы считали. Мы любим считать и любим теорию игр.

В процессе расчётов мы пришли к выводу, что переподписка, когда один физический ресурс распределяется между несколькими пользователями, может быть эффективной, если тщательно настроить баланс нагрузки. Мы будем использовать её только для бесплатных демохостов, чтобы оптимизировать ресурсы на старте. А для постоянных клиентов ресурсы выделяются индивидуально: так мы исключаем риск, что одновременный высокий спрос приведёт к перегрузке и испортит работу сервиса.

Про белый IP
Надо сказать пару слов про деньги и ограничения законодательства.

У нас простая регистрация: достаточно электронной почты и номера телефона, причём второе — даже не наше требование, а Минцифры. Поэтому легко предположить, что кто-то со второй симки, например, захочет получить вторую пару бесплатных серверов. Или через год зарегистрирует новый аккаунт, чтобы снова сидеть бесплатно.

Есть две системы. Первая — финансовая. Для того чтобы получить бесплатные лимиты, нужно пополнить счёт. Там немного, тысяча рублей минимум, но от спама одноразовыми аккаунтами это защищает. И, что важно, это не плата за бесплатный пакет (как звучит-то!). Эти деньги останутся на счёте, ими можно будет оплачивать дополнительные услуги. А при пополнении на пять тысяч рублей активируется полный набор лимитов, включая белый IP. Это защищает нас от массовых фейковых регистраций: случайный пользователь вряд ли будет заводить десятки аккаунтов и замораживать на них деньги, пусть и небольшие.

Вторая — нейросеть, которую мы уже обучаем (на базе Tensor Flow). Она анализирует контрольные суммы, имена образов и другие параметры, чтобы выявлять повторные регистрации и попытки обойти ограничения. И если кто-то, исчерпав бесплатный лимит, запустится с нового аккаунта, то мы это, вероятно, увидим.

Ещё аспекты
Мы строим облако очень поздно по сравнению с другими. Это минус по возможной доле рынка, но плюс по тому, что можно не повторять неэффективные шаги.

Мы сразу же ушли от оверхеда технологий. Помните историю про неповоротливость и уязвимость OpenStack — платформы, на которой сидят почти все российские облака? Так вот: это не про нас. Мы OpenStack попробовали, оценили и сразу отказались, написав в итоге свою платформу на Go с парой ключевых обработок на Scala.

У нас очень продуманная команда, и, вероятно, мы сможем сохранить это преимущество ещё пару лет. Небольшая оптимизированная команда, где каждый на своём месте и эффективно закрывает свой сектор, — одна из причин, по которым мы можем давать такие жирные приветственные лимиты. О других расскажем чуть позже.

Единственная сфера, в которой мы отходим от принципа «один человек — одна задача», — это безопасность. Site Reability Engineering, Network Operation Center и инженеры по безопасности у нас работают в несколько смен, поэтому мониторинг ситуации и техподдержка — круглосуточные. И если заметим подозрительную активность, то не будем сразу отключать клиента, как большинство провайдеров. Попробуем разобраться, свяжемся с самим клиентом. Хотя стопроцентно этого обещать не могу: ландшафт ИБ меняется каждый день. Но постараемся.

Чтобы не ловить детские косяки типа ненастроенного файрволла, у нас есть внешние утилиты «обстукивания». Если, например, у вас открыты небезопасные настройки или база данных без пароля, то мы предупредим об этом.

У нас очень хороший старт на собственных активах (без кредитов). Про старт я подробно рассказывал вот тут, если кратко: была майнинг-ферма — непрофильный актив, который нужно было переоборудовать во что-нибудь более интересное. А майнинг-ферма — это не только доступ к дешёвому электричеству, но и большое количество производительных видеокарт. Располагалось всё это добро далековато от Москвы, в Александрове, так что мы решили заняться облаком. Особенно после того, как побегали по территории с пистолетами, потому что асиков было на миллиард.

Плюс два ЦОДа в Москве в аренде.

Закупили самое новое оборудование. Есть дата-центры мощнее нашего, глобальнее — у Яндекса, например. У нас сейчас стоят процессоры Xeon пятого поколения, как только в продаже появятся шестые — сразу купим. Это серьёзное преимущество: у других облачных сервисов — в среднем третье поколение, а оно в несколько раз слабее. И, что важно, для той же мощности нам нужно меньше физических серверов, а следовательно, и места. Больше вычислений на стойку, а расходы у ЦОДов идут именно на стойку.

Ещё один наш бонус — продуманный цикл жизни железа. Многие другие ЦОДы создавались годами, там огромное количество техники, и разом её заменить… ну, наверное, можно. Но потребуется бюджет, сопоставимый с бюджетом небольшого региона. Это как в авиации: когда выходит новый двигатель, надо менять весь парк. Весь парк менять невозможно, поэтому новые компании эффективнее уже имеющихся. А уже имеющиеся продают самолёты в Африку.

Отработав свой срок в клиентском сегменте — там, где важна производительность, сервер переедет в ванну на другие задачи. Туда, где процессор и память менее важны. За пределы Москвы в ЦОД с более дешёвой стоимостью поддержания стойки на задачи по фактическому потреблению типа инференса. И продолжит приносить пользу, плавая в диэлектрической жидкости. Иммерсионное охлаждение позволяет тратить меньше электричества, а компактная команда из 30 человек делает обслуживание бизнеса дешевле.

Про иммерсию я ещё расскажу отдельно, она прямо очень сильно меняет правила игры. Если у вас ЦОД приспособлен под неё. У нас приспособлен.

Что делать, если придёт большой клиент и надо будет освобождать машзал?

Ничего. Докупим железа. Если придёт условный Озон или Вайлдбериз — мы потянем. Не моментально, не по клику: потребуется докупить оборудования, настроить поддержку. Это не повлияет на бесплатные лимиты.

Но наша ЦА — не такие гиганты, а российский топ-1000. Давайте представим, например, Тануки. У них, кстати, отличные ИТ, если что. Вот 100 таких компаний мы прямо сейчас можем включить по клику, и даже на постоплатной системе. То есть без авансов, без всего, просто приходите, пользуйтесь — по истечении месяца заплатите.

Мы можем предоставить клиентам принципиально новые инструменты и возможности, помочь вывести бизнес на другой уровень. Кстати, неважно, физическое вы лицо или юридическое, мы можем работать и с карточками, и по электронному документообороту с выставлением счетов.

Сейчас мы уже собрали три сотни заявок на платную подписку. И ожидаем, что очень быстро добьём до тысячи: числа говорят сами за себя.

К лету мы планируем масштабировать бизнес: приедет новое оборудование, которое разместим уже на базе iXcellerate. Когда закончим основные работы, у нас будет достаточно мощностей, чтобы без проблем завести почти любого клиента. Если у других провайдеров ресурсы ограничены — у нас с этим проблем нет. Хотите масштабировать интернет-магазин? Легко. Запускаете крупный корпоративный проект? Потянем. Мы не просто расширяем инфраструктуру, а создаём площадку, где бизнес сможет расти без ограничений.

Вот здесь можно забрать.
limits.h3llo.cloud

Вот в этом подвох. Мы хотим, чтобы вы почувствовали себя неожиданно хорошо и подсели.

Если вдруг вам по какой-то противоестественной причине интересно наблюдать за реалити-шоу «айтишники против всего мира», то вот наш телеграм-канал, в котором рассказы, как мы строим это облако и какие грабли уже нащупали.

24 апреля 2025



Новые функции
Let's Encrypt: более интеллектуальная обработка сертификатов:
  • Тип сертификата (обычный или подстановочный) теперь выбирается автоматически на основе предоставленных вами доменных имен.
Let's Encrypt: поддержка нескольких подстановочных знаков
  • Теперь один сертификат может включать несколько записей подстановочных знаков.
Let's Encrypt: управление доменными именами
  • Теперь вы можете добавлять или удалять доменные имена при выдаче или редактировании сертификата. Например, вы можете удалить «www», если поддомен не существует.

Улучшения и исправления
Более интеллектуальное управление удалением сайтов:
  • Улучшенные рабочие процессы теперь позволяют вам выбирать, какие именно компоненты следует удалить при удалении веб-сайта, с понятными подсказками и безопасными значениями по умолчанию для предотвращения случайной потери данных.

fastpanel.direct