+101.66
Рейтинг

Виталий Никсенкин

Запущен новый узел фильтрации сети DDoS-GUARD в Азии

Фильтрующее оборудование установлено в дата-центре Equinix HK1 (Гонконг). Equinix HK1 является одним из пяти ЦОД International Business Exchange ™, он оснащен самыми современными и надежными системами контроля температуры, энергосбережения и освещения.

Открытие нового узла позволяет DDoS-GUARD обеспечить своим клиентам отличную связность в странах Азиатско-Тихоокеанского региона, а по запросу клиентов — и с операторами связи из КНР. Фильтрующее оборудование способно защитить сеть от DDoS-атак мощностью до 1,28 Tbps без использования Pre-Firewall filter, а значит исключить потери легитимного трафика даже при сверхмощных атаках.

Подключение услуг защиты для хостинг провайдеров и дата-центров возможно посредством виртуальных туннелей (GRE, IPIP) и прямым линком. При оформлении услуг «IP-транзит» или «Защищенный IP-транзит» предусмотрен бесплатный тестовый период сроком до 3 суток.

Планомерное расширение фильтрующей сети является приоритетной стратегической задачей развития DDoS-GUARD. Расположение фильтрующих узлов в разных частях света позволяет обрабатывать трафик наиболее близко к его источнику. На сегодняшний день геораспределенная сеть фильтрации с узлами в Нидерландах, России, Германии, Японии, США и Китае имеет пропускную способность более 1.5 Tbps и обеспечивает защиту от DDoS-атак 6000 клиентов со всего мира.

Спасибо, что живой! Скидка 50% на виртуальные серверы



Скидка 50% всем уцелевшим после праздников!

С возвращением! Уже привыкли писать 2018-й год вместо 2017-го? Мы рады видеть вас снова! Новый год, как обычно, несет что-то новое в ваш бизнес и корпоративную среду.

Поэтому и мы решили подготовить подарок для ваших сайтов и других ответственных проектов. Разместите их в нашей виртуальной инфраструктуре до 31 января этого года и получите скидку 50% при оплате за год.
cloudlite.ru/hosting
*В акции принимают участие тарифы VDS Linux 4, VDS Linux 5, VDS Windows 4 и VDS Windows 5. Дата завершения акции 31.01.18.



Облачный хостинг от провайдера CloudLITE поможет Вам создать отказоустойчивую и масштабируемую ИТ-инфраструктуру, обеспечит надежную и эффективную работу вашего бизнеса.

​​​​​​​Благодаря облачным ресурсам, вы сможете в считанные минуты развернуть хостинг корпоративных сайтов, интернет-магазинов, блогов, корпоративной почты, CRM-систем, бухгалтерии и других бизнес-приложений.

Дата-центр DataLine NORD-4 прошел сертификацию Uptime Institute Tier III: Operational Sustainability



Дата-центр NORD-4 прошел сертификацию Uptime Institute Tier III: Operational Sustainability
Первая очередь дата-центра NORD-4 прошла сертификацию процессов эксплуатации на соответствие стандарту Uptime Institute Tier III: Operational Sustainability. Ранее дата-центр был сертифицирован по стандартам Tier III: Design и Constructed Facility.

В рамках сертификации проверяется безотказная работа дата-центра по трем категориям: эксплуатация, строительные характеристики и расположение объекта. Оцениваются управленческие решения, касающиеся численности и обучения персонала, а также процессов эксплуатации и технического обслуживания дата- центра.

Аудит первой очереди дата-центра NORD-4 проводился специалистами Uptime Institute. Проверки проходили в течение трех дней — с 10 по 12 октября 2017 года — в результате которых модуль получил сертификат Tier III: Operational Sustainability, уровень Silver. Сертификат подтверждает соответствие модуля следующим критериям:
  • безотказная работа инфраструктуры,
  • настроенные процессы управления и эксплуатации,
  • соблюдение требований к конструкции здания,
  • низкие производственные риски на площадке.
Сертификация Uptime Institute Tier III: Operational Sustainability является ключевым стандартом оценки эффективной и производительной эксплуатации. Рекомендации стандарта охватывают совокупность алгоритмов и рисков, характерных для работы центров обработки данных. Сертификат действует в течение двух лет с момента получения.

«NORD-4 является результатом накопленного опыта DataLine в проектировании, строительстве и эксплуатации дата-центров, – комментирует генеральный директор DataLine Юрий Самойлов. – В нем мы реализовали наши самые успешные решения и максимально просчитали сценарии внештатных ситуаций. И мы рады сообщить, что высокий уровень надежности NORD-4 подтвержден сертификатами Uptime Institute».

DataLine – специализированный поставщик услуг ИТ-аутсорсинга на базе дата-центров уровня Tier III и облачной инфраструктуры. Компания предоставляет широкий спектр ИТ-услуг: colocation, виртуальную инфраструктуру и облачные сервисы, телеком, а также сервисы по управлению клиентскими дата-центрами и бизнес-приложениями.

С 2013 года DataLine является лидером российского рынка коммерческих дата-центров (IDC, iKS-Consulting, COMNEWS), а также одним из ведущих облачных провайдеров в стране и крупнейшим партнером (Premier Service Provider) VMware в Восточной Европе. Компания является владельцем 7 дата-центров в Москве общей емкостью 4711 стойко-мест.

Приглашаем на Nutanix Day: особенности платформы, кейсы и живая демонстрация



Приглашаем на Nutanix Day — единственное мероприятие Nutanix в России!
Компания Nutanix — абсолютный лидер гиперконвергентных решений. В гиперконвергентной инфраструктуре все элементы — серверы, хранилища, сети — объединяются в единое целое, и пользователь управляет ими через общую консоль.

Также выступят:
  • Игорь Сысоев, директор по продажам Selectel. Тема доклада: «Selectel — дата-центр будущего»;
  • Виталий Кузьмичев, директор по развитию EuroUnic. Тема доклада: «Опыт в реализации гиперковергентных сред»;
  • Дмитрий Шевченко, директор по развитию бизнеса «Крикунов и Партнеры Бизнес Системы». Тема доклада: «КПБС — ведущий партнер Nutanix».
Кроме докладов в программе:
  • экскурсия по дата-центру крупнейшего российского IaaS-провайдера;
  • кофе-брейки;
  • фуршет в лаунж-зоне и личное общение.

Для кого
Мероприятие будет интересно CIO, IT-директорам, архитекторам и специалистам по виртуализации и облачным решениям.
Когда и где
Ждем вас на Nutanix Day 31 января (среда) по адресу Санкт-Петербург, ул. Цветочная, 19, конференц-холл Selectel. Начало регистрации в 12:20, первый доклад в 13:00.
Не упустите возможность бесплатно посетить эксклюзивное мероприятие Nutanix в России.

selectel.timepad.ru/event/648222/

DDoS-GUARD представляет бесплатный сервис защиты от DDoS-атак

К сожалению, в современных реалиях вебмастер или сисадмин не может обойтись своими силами для отражения кибератаки, а профессиональная защита доступна не всем. Стартапы, личные блоги, форумы, сайты различных некоммерческих проектов, небольшие онлайн-магазины — их владельцы зачастую не имеют лишних средств, чтобы обезопасить свой ресурс от DDoS-атак.

Миссия компании DDoS-GUARD — сделать Интернет безопасным для всех его пользователей. Именно поэтому мы запускам бесплатный сервис защиты от DDoS-атак.


Новый сервис — это полноценная комплексная защита, работающая по технологии Reverse Proxy. Подключиться к ней может владелец практически любого интернет-ресурса. Вместе с защитой от DDoS-атак пользователь получает безопасность SSL/TLS уровня А+, подключение к геораспределенной CDN (сети доставки контента). Благодаря последнему работа сайта заметно ускоряется и он лучше индексируется в поисковых системах.

Фильтрация трафика происходит на собственном оборудовании компании. Фильтрующие узлы в Нидерландах, России и Германии, а также в Японии, США и Китае с пропускной способностью более 1,5 Tbps позволяют обрабатывать трафик максимально близко к его источнику и минимизировать задержки при передаче данных.

Подключение к сервису происходит мгновенно, даже в режиме «под атакой». Владелец защищенного ресурса получает доступ к личному кабинету, где может посмотреть данные по легитимному и «мусорному» трафику и другую полезную информацию.

Мы не ограничиваем желающих получить качественную защиту бесплатно какими-либо условиями. Неважно, хотите Вы защитить один сайт или 10 — условия будут одинаковыми. Чтобы защитить свой сайт уже сейчас, просто зарегистрируйтесь на сайте ddos-guard.net и закажите услугу в личном кабинете.

Как добиться 100% uptime?



Что нужно делать, чтобы получить стопроцентный uptime для своего веб-ресурса? При ответе на этот вопрос, многие посмотрят в сторону хостера и будут правы. Однако, доступность сайта и сервисов не всегда зависит от хостинг-провайдера. Существует множество ситуаций, которые могут повлиять на работоспособность сайта или сервера, а именно:
  • Ошибки обновлений.
  • Конфликт плагинов.
  • Истечение срока SSL-сертификата.
  • Взлом, вирусы, атаки.
  • Выход из строя компонентов сервера.
  • Нехватка дискового пространства.
  • Слишком сильная нагрузка на ЦП.
  • Любе другие ситуации.
Каждый системный администратор или владелец сайта знает, что такие ситуации имеют место быть. Чтобы избежать длительного простоя или заранее предотвратить возможные инциденты, существуют специальные системы мониторинга, которые подключаются к сайтам, сервисам, серверам, сетевому оборудованию и даже к источникам бесперебойного питания. Они бывают платными и бесплатными, а также с разными способами уведомления об инциденте.



Что дает мониторинг?
  • Сокращает время простоя, так как вы моментально узнаете, если «что-то пошло не так».
  • Предупреждает о потенциальных опасностях в работе оборудования или сетей, позволяя заблаговременно их устранить.
  • Сообщает о медленной загрузке и работе сайта.
  • Дает полную картину о состоянии систем и сервисов.
  • Круглосуточно оповещает о возможных проблемах.

RackStore предлагает услуги мониторинга, в которые уже включены работы по урегулированию инцидента. Наши специалисты не только увидят проблему, но и предпримут действия для устранения ее причины. Круглосуточно, без перерывов на обед, праздников и выходных дней.

Отслеживайте именно те параметры систем, сервисов или сетей, которые предоставляют особенную важность для вашего бизнеса: трафик, нагрузки на систему, время отклика, доступность сайта и многое другое. Мы поможем подобрать подходящую схему и произведем необходимые работы по настройке. Подробности узнавайте у специалистов RackStore.
rackstore.ru/monitoring-servera.html

Удвоение ресурсов на Хостинге, поддержка DNSSEC и другое



Вдвое больше ресурсов — та же цена!
«Джино» объявляет о почти двукратном увеличении ресурсов в ряду хостинг-услуг. Дисковое пространство теперь составляет от 100 до 500 Гб; квота под базы данных MySQL и PostgreSQL на выбор от 25 до 80 Гб, на почту — от 100 до 500 Гб, на memcache-сервер — от 512 до 2048 Мб; количество доменов возросло до 1000, а максимально доступное число FTP-аккаунтов, баз данных MySQL и PostgreSQL до 500.

Услуга хостинга для каждого пользователя включает по 100 бесплатных доменов, FTP-аккаунтов и баз данных MySQL. А участники программы «Джино.Плюсы» дополнительно получают 25 доменов и 25 Гб дискового пространства при подключении минимального пакета.

Ознакомиться со всеми обновленными услугами вы можете в нашем калькуляторе стоимости хостинга:
hosting.jino.ru/price/


Поддержка DNSSEC
«Джино» предлагает воспользоваться технологией цифрового подписывания данных DNS-сервера (DNSSEC) для укрепления безопасности ваших проектов на долгое время. Это позволит убедиться в подлинности ответов DNS и избежать фальсификации адресов.

Чтобы подключить DNSSEC, перейдите в контрольную панель в раздел «Управление доменами» и нажмите на «Настройки» домена. Также об этой технологии вы можете прочитать подробнее в специально подготовленном материале.


Статья «Анатомия эффективного лендинга — разбираемся и создаем сайт»
Лендинг — один из самых важных элементов в инструментарии онлайн-маркетинга. В развернутом руководстве мы выделили элементы, присущие успешному лендингу, и на примере использования сервиса «Джино.Лендинг» продемонстрировали шаги, по которым можно следовать для его воплощения.
landing.jino.ru

Взлом сервера майнерами

В сети обсуждают массовый взлом FirstVDS. Давайте разберёмся, в чём причина такого шума.
Претензия — FirstVDS не обеспечил защиту серверов

Вы должны обеспечить своевременное обновление и защиту серверов клиентов
Компании со своей стороны обеспечивает поддержку работоспособности инфраструктуры. За администрирование конечного VDS, актуальность обновлений и безопасность сервера ответственен администратор VDS — сам клиент. В рамках услуги администрирования и чёткого ТЗ системные администраторы могут провести работы по настройке и усилению безопасности сервера клиента.

Серверы взломала недобросовестная поддержка
У сотрудников саппорта действительно есть SSH-доступ к VDS клиентов. Однако он происходит через закрытый сервер аутентификации, который доступен только во внутренней сети, все запросы жёстко логируются. Мы мониторим логи, чтобы выявлять подозрительные подключения. Подробнее о системе авторизации мы писали тут.

Учитывая репутационные последствия и затраты на обработку подобных тикетов, для компании подобный «бизнес» крайне невыгоден.

Взлом происходит через уязвимости на серверах компании
Основные цели атакующих — рассылка спама и запуск «криптомайнеров». Мы изучили достаточно много кейсов, чтобы утверждать: эксплуатируются локальные уязвимости на стороне конкретного VDS. Кроме того, уязвимости разные.

Цели злоумышленников достигаются путём запуска вредоносного ПО с правами локального пользователя. Если бы эксплуатировались уязвимости на серверах компании, злоумышленники получили бы полный доступ к конечным услугам, что повлекло бы более серьёзные последствия. Нет смысла запускать сервисы в ограниченном окружении пользователя, когда есть root-доступ на сервер.

Чтобы локализовать уязвимый ресурс и отследить атаку, рекомендуем настраивать каждый сайт под отдельным пользователем.

А как же Meltdown/Spectre?
Обновления безопасности ПО проводятся на регулярной основе. Родительские ноды обновлены и защищены от данного типа атак.

Эксплуатация атак meltdown/spectre достаточно трудоёмкая и требует большого количества ручной работы. Масштаб проблемы даёт повод предполагать, что атаки автоматизированы и, вероятнее всего, работает ботнет. Нет смысла эксплуатировать уязвимости чтения памяти, когда пароль пользователя Qwerty123 или CMS обновлялась более 3-х лет назад.

На моём сервере совсем нет сайтов или сайты самописные, без публичных уязвимостей. Как его взломали?
Кроме сайтов, на сервере есть программное обеспечение (например, phpmyadmin, proftpd, httpd), которое каждый день становится объектом исследований в области безопасности. Вероятность появления уязвимости нулевого дня для любого из сервисов каждый день достаточно велика. Поэтому в задачи администратора сервера входит своевременная реакция на подобные инциденты и обновление ПО. В некоторых рассмотренных нами случаях эксплуатировались старые бэкдоры, «заложенные» злоумышленниками заранее. Возможно, даже через сайт, которого уже нет на сервере.

Уязвимое ПО было установлено на мой сервер при покупке? Меня взломали через ПО в ваших шаблонах?
Все программное обеспечение устанавливается на сервер из актуальных репозиториев операционной системы, вероятность эксплуатации таких сервисов крайне мала. Но, как было сказано выше, уязвимости могут появляться каждый день, и задача администратора — следить за актуальностью своих программных компонентов. Сканеры уязвимостей находятся в свободном доступе, и взлом уязвимой системы — вопрос времени и целесообразности. При текущем спросе на криптовалюты второй вопрос отпадает сам собой.

Наша позиция — взлом осуществляется через уязвимости внутри VDS

Кейсы, которые мы уже разобрали и похожие случаи:
  • Отчёт от sucuri о подобных случаях (англ).
  • Мы также зафиксировали ряд взломов через уязвимости веб-сервисов.
  • Часть устаревшего программного обеспечения подвержена достаточно старым типам атак, например, CVE-2015-3306.

Если дело в уязвимостях ПО, почему заражают только клиентов FirstVDS?
Это не так, заражению подвержены клиенты любого провайдера. Однако FirstVDS — крупный хостер (57 435 доменов, по данным Hosting101 за 2017 год — самый популярный в России хостинг виртуальных серверов). И на нашем примере эта проблема особенно хорошо заметна.

К тому же не у каждого крупного хостера есть VDS с виртуализацией OpenVZ.

Мы предоставляем неадминистрируемые VDS, поэтому обычно не знаем, если их взломали. Однако у VDS с виртуализацией OpenVZ общее ядро, поэтому можно отследить всех нарушителей с запрещённым ПО (в том числе майнеров) по возросшей нагрузке на родительский сервер. Среди них будут и намеренные, и взломанные.

Именно майнеров мы можем разделить на намеренных и взломанных — последних выдаёт скрипт phpBWa1dd_ysvh5cdgl5zu7gf4. Намеренных останавливаем сразу и просим удалить запрещённое ПО. Со взломами ситуация неоднозначная, но, так как из-за повышенной нагрузки страдают все клиенты на ноде, не можем оставить её без внимания.

Для начала решили останавливать паразитный процесс, не пришлось бы беспокоить клиентов уведомлениями про взлом. Но у нас нет возможности автоматически закрывать уязвимости на VDS, а без этого сервер будет вновь заражен. На данный момент процедура выглядит так: останавливаем паразитный процесс, уведомляем клиента и рекомендуем закрыть уязвимости. Если клиент не реагирует, уязвимости не закрыты, а сервер заразили уже 4 раза подряд, мы останавливаем VDS.

На виртуализации KVM с уровня родительского сервера не видны процессы конкретного VDS. В этом случае мы не можем отследить взлом. Поэтому блокируем VDS, которые генерируют большое количество паразитного трафика, и разбираемся в причинах индивидуально.

Почему вы не решаете проблему?
В каждой такой ситуации взлома требуется индивидуальное решение. Поэтому в первую очередь мы рекомендуем обратиться к специалистам, занимающимся защитой сайтов. Например, в компанию Revisium. Ни о каком партнёрстве и денежной выгоде тут речи нет. Ещё у них есть бесплатный сканер вирусов и вредоносных скриптов Ai-bolit.

Также мы рекомендуем Virusdie (700 руб. в месяц) — это хороший антивирус и модуль в панели ISPmanager, с которой мы работаем. Плагин позволяет самостоятельно производить неограниченное количество очисток всех сайтов в течение месяца. Подключается в панели ISPmanager в раздел Интеграция → Модули.

Наши специалисты могут вручную произвести проверку и очистку сайтов от вирусов, но она разовая и обходится дороже — 1000 руб. Кроме того, проблема не решается только чисткой вирусов.

Если вы обладаете достаточными навыками администрирования Linux, можно провести проверку самостоятельно. В нашей базе знаний вы найдёте статьи в помощь: Поиск вирусов на сайте, Поиск вирусов с помощью Linux Malware и другие в разделе Безопасность.

Так как чистка не предотвращает повторное заражение, сначала нужно закрыть уязвимости.

Если вас не взломали, всё равно стоит позаботиться о профилактике. Воспользуйтесь рекомендациями по ссылке и статей про защиту Wordpress от брутфорс атак.

Если ваш сервер взломали, и это не связано с описанными уязвимостями — напишите запрос в поддержку, мы заинтересованы разбирать нестандартные кейсы…

24 января в конференц-холле Selectel пройдет пятый OpenStack митап

www.meetup.com/ru-RU/OpenStack-Russia-St-Petersburg/events/246061055/?eventId=246061055

Как написать плагин для Neutron, если реально нужно, Вадим Пономарёв, Селектел
— кратко об архитектуре Neutron
— когда стоит заниматься разработкой своего плагина
— как нужно вести разработку не изменяя код апстрима
— на примере плагина 'foobar' проследим разработку и добавление новых фич, таких как:
— расширение Neutron API собственной функциональностью
— добавление кастомных полей в существующие объекты Neutron
— работа с системными событиями Neutron
— добавление функциональности failover и auto scheduling
— расширение функциональности ML2 плагина Neutron
— подходы к тестированию кода в Neutron

Разработка облачной системы управления географически распределенными ЦОДами, Пётр Федченков, ИТМО
— Цели и задачи проекта Системы Интегрированного Управления (СИУ) множеством географически распределённых ЦОДов с каналами связи между ними
— Инструменты и подходы, применяемые в системе для выполнения задач по предоставлению ВМ, хранилищ, сетевых функций
— Основные технические решения и технологии
— Архитектура платформы, основные компоненты
— Подходы к развертыванию системы
— Текущая стадия разработок
— Планы по развитию проекта и поиск разработчиков