Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 115 сообщений
Cообщения с меткой

хостинг-провайдер - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Закон «О персональных данных» и практика его применения в российской действительности

Пятница, 08 Апреля 2016 г. 13:01 (ссылка)





Как известно, в России несколько лет действует Федеральный Закон №152 «О персональных данных».

За время его первой публикации в 2006 году Закон претерпел значительные изменения, а сами данные теперь обязаны храниться на территории Российской Федерации и быть защищены. На практике это приводит к повышению ответственности бизнеса в отношении обработки данных. О том насколько сложно соблюдать требования Закона «О персональных данных» и дает ли это реальный эффект пойдет речь в этой статье.



Любое юридическое лицо, организованное в российском правовом поле подпадает под данное регулирование. Наш проект RUVDS Закон затрагивает как в части обработки личных данных клиентов, так и защиты информации, с которой работают клиенты на нашем оборудовании.



Есть несколько объектов защиты.



Первый тип данных — сами данные о клиенте. К примеру, это его имя, дата и место рождения, паспортные данные, для юридических лиц – данные о компании. Клиент при начале работы с сервисом соглашается передать нам эту информацию на обработку, а мы обязуемся работать с ними в соответствии с Законом. Это более-менее понятный и просто объект защиты.



Второй тип данных – информация, которая непосредственно хранится клиентами на VDS/VPS сервере. Это как раз более значимый и важный объект защиты. Примерами таких данных может быть логин-пароль к социальной сети, почте, личная бухгалтерия у физических лиц. А у юридических лиц спектр подобной информации еще шире – это и клиентские базы данных, и бухгалтерия, и специализированное ПО.



С точки зрения Закона, юридические лица, передавая данные на хранение или обработку, несут полную ответственность за защиту этой информации. Именно поэтому банки, брокеры, крупный бизнес проверяют потенциального партнера по организации хранения и обработки данных. Проверяется все. Нужно отметить, что некоторые клиенты приезжали в наш дата-центр с целью убедиться, что физический носитель и каналы связи под надежной охраной, а персонал действительно компетентный.



Каким образом можно организовать защиту данных?



Есть различные источники угроз личной информации, к примеру, использование данных клиентов в личных целях сотрудником компании, уничтожение данных клиента будь это физическое или юридическое лицо, кража данных путем взлома сервера.

Это, наверное, самые известные и понятные угрозы, с которыми каждый оператор связи сталкивается. Сам список, конечно, гораздо шире.



Естественно, есть разные способы и уровни защиты данных.



Если говорить в терминах 152-ого Закона, то этапы защиты информации можно перечислить как: определение угроз, разработка мер безопасности и учет носителей информации, применение мер и оценка их эффективности и мониторинг всей этой системы безопасности. Наша компания последовательно выполняет все необходимые действия для максимальной защиты данных и первое, с чего начинается работа – это люди. Каждый сотрудник нашей компании при поступлении на работу знакомится со списком конфиденциальной информации, к которой, в частности, относятся персональные данные клиентов. Он подписывается под своей ответственностью за то, что будет работать с этими данными в рамках законодательства РФ.



Однако полагаться только на сознательность в данном вопросе нельзя. Поэтому нас действует четкая система разграничения и контроля прав доступа, разработанная дипломированными специалистами в области защиты информации. Если вкратце, то доступ к данным о клиентах (первый тип, о котором я говорил ранее) получают только те сотрудники, которые имеют соответствующую, подтвержденную сертификатом, квалификацию по работе с конфиденциальной информацией, и строго по регламенту. При этом доступ всегда персонифицированный, с логированием всех действий сотрудника. Поэтому, если специалист что-то модифицировал, скачал, отправил, сохранил данные о клиенте – мы это всегда увидим и сможем однозначно определить, кто это сделал.



Доступ же к данным клиентов (второй тип данных), которые они хранят на сервере, сотрудники могут получить только при наличии заявки от клиента, к примеру, для оказания помощи в настройке, оказания каких-либо дополнительных специфических услуг. При этом сотрудник, который проводит любые работы на сервере клиента, так же сертифицирован для работы с конфиденциальной информацией, а компьютеры, с которых в случае необходимости осуществляется доступ к данным клиента, оборудованы специализированным ПО для предотвращения несанкционированного доступа и сертифицированы Федеральной службой по техническому и экспортному контролю (ФСТЭК).



Такая организация работы, по сути, гарантирует защиту данных клиентов от потенциальных злонамеренных действий сотрудников и ограничивает потенциальную утечку информации областью защищенных и недоступных извне машин. К слову, и наш операторский зал оборудован круглосуточным видеонаблюдением, для предотвращения утечек с помощью подручных средств фотофиксации.



Однако, остается вопрос, над решением которого бьются системные администраторы и сотрудники служб безопасности многих компаний – взлом информационных систем. Должен сказать, что при работе с виртуальным сервером обеспечить защиту от взлома значительно проще и прозрачнее. Когда вам нужно обеспечить безопасность передачи данных между физическими компьютерами сотрудников, на каждом из которых в отдельности есть конфиденциальная информация, вам необходимо контролировать каждый ПК, деятельность на нем в каждый момент времени. А если у вас все данные на одном виртуальном сервере, то вам нужно контролировать лишь доступ к нему. Мало того, нужно учесть, что сам дата-центр как отдельная бизнес-единица уже проработал защиту данных клиентов, защиту от DDOS-атак. Отдельно над этими же задачами поработал так же и провайдер хостинг услуг. К примеру, в нашем дата-центре есть мониторинг как самих серверов, так и анализатор трафика, позволяющий оперативно блокировать DDOS-атаки. То есть клиент еще на старте отношений получает серьезный уровень защиты «из коробки».

Если вам нужно больше, можно заказать услугу по DDOS-защите. С такой услугой сервер получает IP-адрес из выделенной подсети, где на адрес поступает уже отфильтрованный поток данных. Это очень актуально для популярных сайтов, интернет-банков, игровых ресурсов.

При этом при организации массового доступа к серверу, каждый доступ персонифицирован и логируется, как средствами самого VPS, так и средствами контроля оператора связи, поэтому вы достаточно легко и быстро сможете выявить и пресечь любую нелегальную деятельность с данными.



Это является мотивом для очень многих компаний для перевода командной работы с данными, начиная от общей разработки до хранения многолетней бухгалтерской отчетности и работы интернет банков, на виртуальные сервера. Это и дешевле, и эффективнее.

Среди наших клиентов, к примеру, есть банки и брокеры. В работе с ними есть определенная специфика, но с точки зрения безопасности данных на самом деле работа с такими клиентами не сложнее и не проще, чем с любыми другими. Стандарты безопасности и уровень сервиса одинаково высоки как для небольшого розничного клиента, так и для крупного юридического. Почему так? Потому что лицензию могут отозвать за нарушение в отношении любого клиента. Да и как юридическое лицо может доверить свои данные оператору, который не может защитить данные розничного клиента? Однако стоит сказать, что по запросу крупных клиентов мы можем установить дополнительные средства мониторинга, защиты, которые, по мнению клиента, нужны именно ему. Тут мы всегда идем навстречу. Естественно, при работе с крупными клиентами на слово никто не верит. Потому свою компетентность и уровень нужно подтверждать лицензиями.



Любой оператор связи, который предоставляет свои услуги через свой узел связи (дата-центр), обязан обладать лицензиями Роскомнадзора на соответствующую деятельность. К примеру, наша компания лицензирована для предоставления телематических услуг связи и услуг по передачи данных (без голосовой информации). Отдельно для работы с конфиденциальной информацией и государственной тайной необходимо получить лицензию ФСТЭК. Лицензию можно получить только при наличии внутренних процедур по защите информации, специального сертифицированного ПО и оборудования для контроля доступа к данным, а так же физическую защиту носителей информации от любого способа кражи или воздействия. Это уже серьезная гарантия при работе с юридическими лицами. RUVDS как раз в процессе получения данной лицензии.



На практике же реальная защита данных начинается с нескольких кордонов охраны помещения с видеонаблюдением, персонифицированным доступом в помещение с оборудованием, а само оборудование и операторский зал при этом так же находится под круглосуточным видеонаблюдением. Вся связь проходит через сертифицированные защищенные коммутаторы, а обработка личных данных клиентов и их хранение происходит на выделенной машине под контролем специализированного ПО, гарантирующего защиту от утечек.

Так как само помещение имеет глухие стены толщиной минимум 1 метр, то это гарантирует от прослушки. Зачастую, подобные условия защиты невозможно создать в офисных помещениях, не говоря уже о технологической составляющей в поддержании постоянной температуры, бесперебойной связи и электропитания и газового пожаротушения. По сути, это хранилище данных уровня надежного банковского хранилища.



Зачем такие меры?



Во всем мире уже давно известно, что информация – своего рода нефть. Она может быть бесполезна, как когда-то ничего не стоила и сама нефть. Но при правильном ее использовании она может стать золотой жилой. В нашей стране это так же осознали и начали заниматься защитой этого ресурса. Самое простое применение такой информации – базы данных потенциальных клиентов. Это, вероятно, самое безвредное, если можно так сказать. Спектр же применений самый обширный, вплоть до сбора компрометирующих данных и взломов банковских счетов с помощью полученной информации. Поэтому защита нужна серьезная и постоянная.



Так же не стоит забывать об отказоустойчивости и хранении резервных копий данных. Хотя сам факт отказа всего сервера крайне маловероятен, почти невозможен, всегда должна быть система зеркалирования данных, а для серьезных клиентов, по запросу, как правило, выделяется двойной объем дисков для постоянного бэкапирования. Это актуально как раз банкам, особенно тем, кто развернул интернет-банк на сервере, ведь они должны максимально быстро «поднять» резервную копию ресурса. Такая система это позволяет сделать и у нас она тоже есть.

Еще одним нюансом становится масштабирование инфраструктуры. В случае, когда вы сталкиваетесь с подобной проблемой со своим «железом», выхода у вас два – сокращать нагрузку, что, вероятнее всего вас не устроит, — либо наращивать мощность сервера, докупая составные части, если архитектура позволяет, а скорее всего, вам придется купить просто более мощный сервер.

С учетом текущей экономической ситуации задача иногда неподъемная для малого бизнеса и просто невыгодная. Очень сложно оценить эффект отдачи нового оборудования, а деньги за него нужно заплатить сразу.



Если вы используете виртуальный сервер, подобные вопросы решаются мгновенно. Вы просто дозаказываете ресурс и компания выделяет для вас нужные мощности. Происходит это обычно с течение нескольких минут. Если вы так разрослись, что для вас уже не хватает одного сервера и данные нужно перенести на новый более мощный сервер, это займет пару часов. Но в любом случае, по сравнению с покупкой и настройкой своего железа – это молниеносно. А цена будет на порядки ниже. К примеру, аренда сервера, мощностью в хороший ноутбук, стоимостью 50 000 рублей, вам обойдется в 1 500 рублей (это без учета скидок за оплату за год). Сами понимаете, какая экономия. Это не говоря о том, что на машине могут работать сразу много сотрудников, подключаясь к ним со слабого дешевого ПК или даже с планшета. Так же к этому нужно добавит экономию на покупке программного обеспечения. Вы можете арендовать практически любое ПО для деятельности вашей команды у хостинг-провайдера.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/281230/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Планирование вычислительных ресурсов и выбор серверов для RUVDS

Среда, 06 Апреля 2016 г. 17:58 (ссылка)





RUVDS, как официальный партнер компании Huawei, занимается внедрением новой системы виртуализации, чтобы предоставить своим клиентам доступ к современным облачным технологиям с высокой степенью надежности и защищенности. Это новый для нас опыт, и мы продолжаем делиться им с читателями нашего блога.

Начало вы можете прочитать в первой статье из этой серии. Перед вами вторая. В ней мы проведем планирование необходимых вычислительных ресурсов и рассмотрим пример того, как рассчитать необходимое количество серверов подходящей конфигурации.

В проекте RUVDS для создания облачной платформы виртуализации используются серверы на основе процессоров с архитектурой х64. Физические серверы объединяются в пулы вычислительных ресурсов, а услуги в ходе миграции переносятся на облачную платформу. Совместное использование ресурсов в рамках облачной платформы позволяет реализовать динамическое планирование ресурсов, максимизирует эффективность их использования и снижает затраты на аппаратные средства и техническое обслуживание. Компоненты базы данных могут быть развернуты на физических серверах.



При выборе серверов для RUVDS руководствовались следующими требованиями:

• Нам нужен сервер c современной архитектурой, объединяющей средства поддержки сети, управления, электропитания и теплоотведения в единой полке. Он должен обеспечивать возможность совместного развертывания нескольких серверов, упрощать каблирование, необходимое для реализации сетевых соединений проекта, максимально эффективно использовать пространство в серверной стойке, а также поддерживать горячую замену.

• В каждом сервере должно быть не менее 4 процессоров и не менее 128 ГБайт оперативной памяти. Данное требование вызвано тем, что серверы используются для создания виртуальных пулов ресурсов.



Основываясь на этих требованиях, для клиентов проекта RUVDS мы выбрали блэйд-серверы с не менее чем 4 процессорами Intel Xeon последних поколений и не менее чем 384Гб оперативной памяти.



Пример планирования количества серверов

Для расчета используются значения SPECint2006 Rates. Значение SPEC взяты на сайте www.spec.org/cgi-bin/osgresults?conf=rint2006.

Далее приведены два способа расчета: способ оценочного расчета на основании расчета общих требования к параметрам SPEC и точный способ на основании преобразования значения SPEC в количество vCPU с последующим преобразованием количества vCPU в количество серверов.

Данные расчеты приведены в качестве примера, чтобы понять, как проводится расчет количества серверов.




Способ 1: расчет на основании общих требований к параметрам SPEC

Суть этого способа заключается в следующем: все значения SPEC, необходимые для исходных прикладных систем, складываются для вычисления суммарной вычислительной мощности, после чего запрашиваются значения SPEC для новых серверов. Количество серверов равно суммарной вычислительной мощности, деленной на значение SPEC для новых серверов.



Пример расчета приведен ниже.

Средний коэффициент загрузки ЦП для 107 серверов Dell PowerEdge 2950 (8 Гбайт памяти и два ЦП E5420 с основной частотой 2,5 ГГц и четырьмя ядрами) составляет 20%. Значение SPEC равно 118 (оно получено на сайте www.spec.org/cgi-bin/osgresults?conf=rint2006).

Требуется осуществить миграцию прикладных систем на серверы RH5885 (каждый с четырьмя восьмиядерными ЦП E7-4820 с основной частотой 2 ГГц). Значение SPEC равно 775.

Следовательно, количество серверов можно рассчитать по следующим формулам:

Потребность в вычислительной мощности =

https://habrahabr.ru/post/281086/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

RUVDS благодарит пользователей Хабрахабр за сделанный выбор

Вторник, 05 Апреля 2016 г. 13:12 (ссылка)

По независимой оценке, Пользователя AlexeyKh сервера RUVDS признаны лучшими среди протестированных VDS/VPS серверов на Windows.

В честь этого события, специально для читателей блога habrahabr проект виртуального хостинга RUVDS предоставляет уникальную скидку на свои услуги.



Воспользуйтесь промо-кодом на баннере и получите скидку до 50% на любую конфигурацию VDS сервера.

Условия акции: базовая скидка по промо-коду 30%, скидка по промо-коду суммируется со скидкой при оплате за 3, 6 или 12 месяцев. Таким образом при оплате за 3 месяца общая скидка составит 35%, при оплате за 6 месяцев – 40%, при оплате за год – 50%.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/280964/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

RUVDS запускает партнерскую программу

Пятница, 01 Апреля 2016 г. 15:32 (ссылка)

Партнерская программа — это формат рекламной активности сервиса, направленный на увеличение продаж. RUVDS предоставляет участникам партнерки ссылки для рекламы своих серверов и выплачивает процент с покупок, совершенных пришедшими по рекламе партнера клиентами.

image

Партнерская программа RUVDS хороша тем, что позволяет даже новичкам зарабатывать сравнительно быстро неплохие деньги, не создавая своего продукта.

Для того, чтобы зарабатывать на партнерке RUVDS — не обязательно даже иметь свой сайт или рассылку.

Вы можете просто рекомендовать наши VPS/VDS сервера своим друзьям и клиентам и зарабатывать с продаж с того момента, когда покупатель приобретает сервер.



5 причин стать нашим партнером:



1.Мы гарантированно выплачиваем комиссионные по вашему требованию.

2.Ваш заработок составит от 15% до 25%.

3.Пригласив клиента один раз, вы зарабатываете на нем пожизненно.

4.Наша компания предлагает одни из лучших по техническим показателям виртуальные сервера при самой низкой стоимости на рынке хостинга.

5.Участвуя в партнёрской программе RUVDS, Вы можете значительно сократить расходы на оплату своего виртуального сервера, а также неплохо заработать!



Несколько рекомендаций по эффективному размещению свой партнерской ссылки:

социальные сети

тематические блоги

тематические форумы

оставлять комментарии к каким-то тематическим постам

электронные письма друзьям и знакомым

рассылки по подписчикам вашей группы, сайта



Подробнее об условиях и способе подключения к партнерской программе по ссылке ruvds.com/partner



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/280696/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Juniper MX + IX + SynFlood

Вторник, 15 Марта 2016 г. 17:24 (ссылка)

В данной статье я бы хотел рассказать об одном достаточно простом методе защиты от Syn Flood атак на маршрутизаторах Juniepr серии MX. Данный метод может помочь при нескольких условиях, о которых рассказано ниже. Конечно, есть аппаратные и программные решения, технологии Syn Cookies, Syn Proxy и другие. Но, иногда, большую часть трафика получается заблокировать на маршрутизаторе без применения дополнительных механизмов или дорогостоящих устройств. Так как мы использовали для настройки маршрутизатора некоторые статьи наших коллег, решили поделиться и нашим опытом, он достаточно специфичны, но надеемся принесет пользу. Пример такой атаки приведен на графике ниже.





Немного теории



Syn Flood — одна из разновидностей сетевых атак типа отказ от обслуживания, которая заключается в отправке большого количества SYN-запросов в достаточно короткий срок. Сам SYN пакет имеет маленький размер (с заголовками канального уровня 54+ байт), даже с полосой 1G можно генерировать большое количество пакетов в секунду. Часть провайдеров не запрещают отправку из своей сети пакетов с подменным адресом источника, и даже один сервер с полосой 1G, размещенный у такого провайдера, может генерировать атаку, которая создаст много проблем. Большинство провайдеров интернета для конечных пользователей не выпускают из своей сети пакеты с поддельным адресом источника и, как следствие, большинство атак идет именно с клиентов ДЦ, при этом количество атакующих машин невелико.



Что можно предпринять на Маршрутизаторе?



Изначально нужно исходить из того, что у нас хорошая связанность и подключено много точек обмена трафиком. Конечно, если у Вас единственный UPLINK и, предположим, Syn Flood идет с одной машины, можно попробовать проанализировать трафик, и, если человек который организует DDOS совсем ленивый и не позаботился о разных ttl, можно заблокировать трафик по ttl + dst ip. В этом случае отрежется весь трафик с данным ttl — это, безусловно, лучше, чем если бы сервер лежал совсем, но не оптимально.



На текущий момент на моей работе кроме магистральных провайдеров и провайдеров обеспечивающих неполную связанность, подключены такие точки обмена трафиком, как:




  • DataIX

  • Cloud-IX

  • Pirix

  • WIX

  • SpbIX

  • MskIX

  • CodIX

  • GlobalIX

  • IHome



Достаточно большое количество провайдеров, датацентров и поставщиков услуг подключено к данным IX. Большинство из низ обеспечивают L2 связанность между участниками. Используя эти факты можно достаточно просто локализовать источник атаки в случае, если трафик идет через IX.



Как это сделать



Изначально нужно подключать IX в отдельный virtual-switch — для возможности фильтрации по MAC адресам. То есть даже при подмене src адреса пакеты будут приходить с src MAC адресом граничного маршрутизатора. Для примера можно предположить, что мы подключили только DataIX и аномальный трафик идет через него.



Конфигурация подключения IX
interfaces {
xe-0/3/0 {
description "UPLINK_IX: DATAIX XX.XX.XX.XX 255.255.252.0 (path XXX);";
flexible-vlan-tagging;
native-vlan-id 20;
encapsulation flexible-ethernet-services;
unit 0 {
encapsulation vlan-bridge;
vlan-id 20;
}
}
irb {
unit 20 {
description "DataIX route interface";
family inet {
filter {
# стандартный набор фильтров
}
address XX.XX.XX.XX/22;
}
}
}
}

firewall {
family bridge {
filter ix_mac_filter {
# пока пустой
}
}
}

protocols {
bgp {
group dataix {
# настройка BGP
}
}
}

routing-instances {
switch_dataix {
description "DATAIX - prometey XX.XX.XX.XX 255.255.252.0";
instance-type virtual-switch;
bridge-domains {
switch_dataix_bridge {
domain-type bridge;
vlan-id 20;
interface xe-0/3/0.0;
routing-interface irb.20;
forwarding-options {
filter {
input ix_mac_filter;
}
}
}
}
}
}


Далее можно посмотреть MAC адреса, которые пришли с данного IX:

root@rt01> show bridge mac-table
MAC flags (S -static MAC, D -dynamic MAC, L -locally learned, C -Control MAC
SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC)

Routing instance : switch_dataix
Bridging domain : switch_dataix_bridge, VLAN : 20
MAC MAC Logical NH RTR
address flags interface Index ID
00:01:e8:a3:ed:20 D,SE xe-0/3/0.0
00:03:fe:0a:ac:00 D,SE xe-0/3/0.0
00:04:80:f4:bc:00 D,SE xe-0/3/0.0
00:04:96:51:ba:84 D,SE xe-0/3/0.0
00:04:96:52:05:a4 D,SE xe-0/3/0.0
00:04:96:52:05:ea D,SE xe-0/3/0.0
00:04:96:52:06:14 D,SE xe-0/3/0.0
00:04:96:6d:13:a9 D,SE xe-0/3/0.0
00:04:96:6d:14:79 D,SE xe-0/3/0.0
00:04:96:6d:17:79 D,SE xe-0/3/0.0
00:04:96:6d:52:3e D,SE xe-0/3/0.0
00:04:96:6d:5b:26 D,SE xe-0/3/0.0
00:04:96:6d:6f:f0 D,SE xe-0/3/0.0
00:04:96:7d:bf:68 D,SE xe-0/3/0.0
00:04:96:7d:f8:99 D,SE xe-0/3/0.0
...
И на основе этих данных можно составить фильтр, который будет подсчитывать количество пакетов, пришедших с MAC адреса на атакуемый сервер:

filter ix_mac_filter {
term 00:01:e8:a3:ed:20 {
from {
source-mac-address {
00:01:e8:a3:ed:20/48;
}
ip-destination-address {
# адрес атакуемого сервера
}
}
then {
count 00:01:e8:a3:ed:20;
accept;
}
}
term 00:03:fe:0a:ac:00 {
from {
source-mac-address {
00:03:fe:0a:ac:00/48;
}
ip-destination-address {
# адрес атакуемого сервера
}
}
then {
count 00:03:fe:0a:ac:00;
accept;
}
}
term other {
then {
count other;
accept;
}
}
Судя по документации в маршрутизаторах Juniper серии MX есть ограничение в 1024 правила с действием counter, но в данный лимит мы не упирались. Сбрасываем состояние счетчиков в данном фильтре и через некоторое время (1-2 минуты) смотрим на результат:

root@rt01> clear firewall filter ix_mac_filter  
root@rt01> show firewall filter ix_mac_filter

Filter: ix_mac_filter
Counters:
Name Bytes Packets
00:01:e8:a3:ed:20 142632382856 288079929
00:02:4a:2f:a0:1a 5159885 75880
00:03:fe:0a:ac:00 14915791420 72085522
00:04:96:6d:6f:f0 2508125168 35985837
00:04:96:7d:f8:99 362692758 5352205
00:04:96:82:4d:57 216046092 2851369
...


И, если находится аномалия, смотрим какой IP адрес связан с этим MAC адресом, далее смотрим кому он принадлежит, и, если это не шлюз, устанавливаем политику reject. Тем самым минимизируя последствия атаки.



Конечно, это не панацея, блокируется часть интернета, но, в большинстве случаев, это бордеры дата центров — они не являются нашими потребителями трафика. Блокировка достаточно простая и, например, если нет других средств, данная защита вполне себя оправдывает. Когда процесс полностью автоматизирован, это позволяет понять, откуда идет атака и можно ли с ней справиться несколькими командами, что сильно упрощает жизнь.



пс. После установки в одно шасси DPCe и MPC данная схема стала работать не совсем корректно, часть пакетов в фильтре просто не видится. Если кто подскажет почему, буду благодарен.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/278613/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Троян_95

Хостинг-провайдер нового поколения VPS.house

Суббота, 13 Февраля 2016 г. 13:29 (ссылка)


LOGO



На правах рекламы... Для всех российских пользователей отличной новостью будет узнать, кто еще не в курсе, о хостинг-провайдере нового поколения VPS.house, посредством которого можно воспользоваться услугами по аренде виртуального сервера (VPS/VDS). Виртуальные сервера на vps.house, размещаемые в сертифицированном дата-центре в Москве, поэтому и в связи со вступлением в силу федерального закона «О персональных данных», который обязывает компании хранить персональные данные граждан РФ исключительно на территории России эти сервера идеально всем подходят.



Представьте себе, на протяжении минуты виртуальный сервер будет автоматически установлен на vps.house, мало того, он тут же станет годным к работе подключения по RDP. Беспокоится пользователю не стоит даже в случае опасности, так как предусмотрена эффективная защита виртуальных серверов от всех популярных видов DDoS-атак мощностью до 1000 Гбит/с по цене 800 руб в месяц.



По описанию и наличию позитива все больше похоже на сказку, но это не она, это реальность! Мало того, на период экономического кризиса интересным будет узнать, что цена за услуги фиксирована в рублях и составляет от 550 руб. в месяц, хотя есть и еще приятнее новость: при оплате за год получите 30% скидку. Кроме прочего, в Вашем распоряжении целая неделя бесплатного тестового режима.



Обратите внимание, речь идет не о мышеловке: в спектре услуг -  бесплатно любая серверная ОС Windows (2003, 2008 или 2012), включая последние обновления, ну разве не уникальное и своевременное предложение?!



Вот такой он хостинг-провайдер нового поколения VPS.house, поспешите воспользоваться!!! Не стоит упускать шанс! Тестируйте!


Метки:   Комментарии (3)КомментироватьВ цитатник или сообщество
Портал_Солнцево

Надёжные серверы Dedicated от хостинг-провайдера №1!

Четверг, 14 Января 2016 г. 10:05 (ссылка)
domain-rf.ru/?p=547


На сайте REG.RU можно подобрать и заказать проверенные хостинг-услуги для задач любого масштаба. Каким бы ни был ваш интернет-проект, мы всегда можем предложить

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Успешные клиенты Inoventica Services (LOM history — история в деталях)

Пятница, 27 Ноября 2015 г. 12:42 (ссылка)


Название компании: LOM

Сфера деятельности: изготовление бижутерии – копий исторических украшений

Сайт:

http://www.lom-history.ru/

Возраст компании: 5 лет

С нами: 1 год



Успешные клиенты Inoventica Services. Lom history - история в деталях



С этой статьи начинаем серию «Истории успеха наших клиентов». Представляем вашему вниманию создателей исторических украшений и копий реальных артефактов — LOM. В статье мы расскажем о самой компании, о зарождении идеи, трудностях, победах и о том, насколько важен правильный выбор хостинг-провайдера в процессе принятия решений.

Читать дальше →

http://habrahabr.ru/post/271839/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Инфраструктура Amazon Web Services изнутри. Часть 2

Воскресенье, 18 Октября 2015 г. 18:28 (ссылка)





У компании Amazon, а точнее, у ее облачного подразделения AWS — одна из наиболее быстро развивающихся, развернутых и совершенных инфраструктур. Как мы уже писали, не так давно компания открыла некоторые свои секреты, касающиеся принципов организации работы этой инфраструктуры. Во второй части — информация о том, где размещаются дата-центры, каким образом все это связано в одну систему, и как работает.



Сейчас в распоряжении Amazon Web Services — минимум 30 дата-центров, причем руководство планирует построить дополнительно 10 или 15 новых. Большинство дата-центров размещаются в северной Вирджинии, здесь за работу AWS отвечает примерно 20 дата-центров, общей мощностью примерно в 500 МВт. Но география инфраструктуры дата-центров AWS не ограничена только лишь Вирджинией. Сейчас три крупных кампуса ДЦ строится в Огайо, плюс облачные дата-центры работают еще в Ирландии, Бразилии, Китае, Японии, Австралии и Сингапуре.







Компания также управляет беспроводной сетью для подержки CloudFront CDN.



Что касается США, здесь дата-центры компании объединены в две группы — одна на Западном и одна на Восточном побережье. Это позволяет обеспечить равномерную передачу данных по континенту, с минимальными задержками. Плюс ко всему, хабы дата-центров США обеспечивают и поддержку клиентов в других регионах. Например, хаб на Восточном побережье обслуживает Европу, на Западном — Азию. Такая конфигурация сети также позволяет дублировать временно простаивающие ДЦ (например, из-за катастрофы) без проблем для работы AWS.



Аналогичный принцип работы используют Google и Facebook, у которых есть собственные серверные фермы в Орегоне и Северной Каролине. Для Amazon изначальным ядром всей инфраструктуры является Северная Вирджиния.



Северная Вирджиния



Поскольку сейчас сетевая инфраструктура компании распространяется по всему миру, ДЦ компании есть во многих региона. Но основа — это 23 дата-центра в округах Loudoun и Prince William. Почему здесь так много дата-центров компании? Дело в том, что здесь соединяются практически все важные сети, включая хаб Equinix.



Девять ДЦ компании располагаются в Стерлинге, пять — в Осборне, 6 — в Манассас и два — в Чантилли. Такое расположение дата-центров обеспечивает передачу данных с очень малыми задержками между Availability Zones, клиенты компании могут использовать истансы в различных регионах, для обеспечения беспрерывности работы на случай непредвиденных ситуаций (например, природные катастрофы).



Как результат — Восточное побережье США имеет наибольшее количество дата-центров Amazon Web Services, причем компания продолжает расширять инфраструктуру, добавляя дата-центры в систему. Здесь общая мощность ДЦ достигает около 500 МВт.







Орегон и Калифорния



С 2009 года Amazon строит свои дата-центры и на севере Калифорнии. Правда, электричество здесь довольно дорогое, поэтому компания больше ориентируется на Орегон, отстраивая свои дата-центры в небольших городках вдоль реки Коламбия.



В Орегоне строится не только Amazon, но и многие другие компании. Здесь сразу несколько причин:




  • Прохладный климат, который позволяет использовать наружный воздух для охлаждения своих систем;

  • Выгодная для бизнеса система налогообложения;

  • Энергия от гидроэлектростанций, расположенных на реке.



Последний фактор дает Amazon еще одно преимущество — повышение своего рейтинга в списке «зеленых» компаний. Да, ГЭС наносят урон окружающей среде, но не такой значительный, как те же тепловые электростанции.



Три дата-центра, построенные в этом регионе, носят экспериментальный характер — они сочетают в себе черты традиционных ДЦ и модульных дата-центров. Это позволяет быстро расширять возможности ДЦ, увеличивая собственное присутствие в Орегоне. Сейчас здесь строится еще один дата-центр.



Компания уже заявила что надеется построить в Орегоне еще 15 дата-центров.



Огайо



Рукводство компании заявило о намерении инвестировать около $1,1 млрд в создание кампуса дата-центров сразу в трех локациях: Дублине, Хиллиарде и Нью Олбани. В каждом кампусе будет до 5 дата-центров с 18 резервными генераторами мощностью в 2,5 МВт каждый.



Эта информация позволяет судить о совокупной мощности каждого кампуса — около 32 МВт.



У AWS, как и говорилось выше, для обеспечения работы сети CloudFront в управлении находится около 40 edge-нод по всему миру.



Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/269025/

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Ботнет из Linux-устройств организует DDoS-атаки с потоком трафика 150 Гбит/с и выше

Четверг, 01 Октября 2015 г. 14:49 (ссылка)

image



Ботнет из Linux-устройств разросся настолько, что может генерировать атаки с потоком более 150 Гбит/с, что многократно превышает запас прочности инфраструктуры среднестатистической компании. О начале подобных DDoS-атак сообщили исследователи из Akamai Technologies.



Сетевой червь, более известный как XOR DDoS, при помощи которого и был собран ботнет, выявили еще в сентябре 2014 года. В январе этого года пользователь Хабра Patr1ot07 опубликовал статью, в которой рассказал о том, как работает зловред.



Инфицирование начинается с попытки брут-форса SSH, используя логин root. В случае успеха злоумышленники получают доступ к скомпрометированной машине, а затем устанавливают троян, как правило, с помощью шелл-скрипта. Скрипт содержит такие процедуры, как main, check, compiler, uncompress, setup, generate, upload, checkbuild и т.д. и переменные __host_32__, __host_64__, __kernel__, __remote__,, и т.д. Процедура main расшифровывает и выбирает C&C сервер, основываясь на архитектуре системы.




Исследователи из Akamai Technologies утверждают, что последние DDoS-атаки ботнета имели «мощность» от нескольких, до 150 Гбит/с, а нападению подвергаются до двадцати целей в сутки. Пока основной удар принимает на себя азиатский регион — более 90% целей ботнета XOR DDoS находится именно там. Атакуют, в основном, компании работающие в сфере онлайн-игр, а также образовательные учреждения.



XOR DDoS является одним из нескольких сетевых червей, которые нацелены конкретно на Linux-системы. Деятельность группы, управляющей зловредом, отражает общую тенденцию по инфицированию оборудования и использования этих мощностей для проведения, в первую очередь, DDoS-атак. Наиболее уязвимыми являются плохо или вовсе не настроенные должным образом системы, а так же «заброшенное», но подключенное к сети оборудование. Исходя из статистики последних двух лет, последнее в особенности касается маршрутизаторов.



На форумах в сети пишут, что малварь проживает в /lib/libgcc4.so, а в /etc/crontab прописано ее перманентное сохранение с трехминутным таймингом на проверку ( */3 * * * * root /etc/cron.hourly/udev.sh ). Даже если crontab будет вычищен, но XOR DDoS продолжит работать, запись о нем будет восстановлена в полночь пятницы. Полностью с постом об этом можно ознакомиться тут.



«Десять лет назад Linux позиционировался как безопасная альтернатива Windows, которая в то время серьезно страдала от атак, львиная доля которых приходилась именно на это семейство ОС. Из-за этого Linux все чаще и чаще применялся и применяется для повышения уровня информационной безопасности, но поскольку сфера применения этой системы расширилась, расширились и возможности киберпреступников. Сейчас злоумышленники активно развивают тактику и инструментарий для атак на Linux-системы, поэтому системные администраторы и специалисты по безопасности должны ужесточать свою политику на местах», — прокомментировали в Akamai Technologies.



В комментариях крайне приветствуется обмен опытом и комментарии от сис.админов и специалистов по информационной безопасности. Возможно, это убережет кого-то от инфицирования.



Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/268007/

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<хостинг-провайдер - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda