Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
Уязвимость связана с отсутствием необходимой проверки границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой ошибки кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему.

Уязвимая версия OpenSSL используется в популярных веб-серверах Nginx и Apache, на почтовых серверах, IM-серверах, VPN, а также во множестве других программ. Ущерб от этого бага исключительно велик.

Некоторые дистрибутивы операционных систем с уязвимой версией OpenSSL:


Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)

Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11)

CentOS 6.5, OpenSSL 1.0.1e-15)

Fedora 18, OpenSSL 1.0.1e-4

OpenBSD 5.3 (OpenSSL 1.0.1c) и 5.4 (OpenSSL 1.0.1c)

FreeBSD 8.4 (OpenSSL 1.0.1e) и 9.1 (OpenSSL 1.0.1c)

NetBSD 5.0.2 (OpenSSL 1.0.1e)

OpenSUSE 12.2 (OpenSSL 1.0.1c)

Дистрибутивы с более ранними версиями OpenSSL:
Debian Squeeze (oldstable),
OpenSSL 0.9.8o-4squeeze14,
SUSE Linux Enterprise Server.


ЧТО РЕКОМЕНДУЕТСЯ ПРЕДПРИНЯТЬ
Баг присутствует во всех версиях веток OpenSSL 1.0.1 и 1.0.2-beta, включая 1.0.1f и 1.0.2-beta1. Исправленная версия — 1.0.1g, которую всем пострадавшим необходимо установить немедленно.

Для centos пакет для исправления пока не готов:

 yum install openssl

Setting up Install Process

Package openssl-1.0.1e-16.el6_5.7.x86_64 




Пользователей следует предупредить о возможной утечке их паролей. В случае невозможности немедленного апдейта на исправленную версию следует перекомпилировать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.

Уязвимость обнаружили специалисты по информационной безопасности из компании Codenomicon, а также, независимо от них, Нил Мехта (Neel Mehta) из подразделения Google Security. Именно последний сообщил разработчикам The OpenSSL Project, что нужно срочно исправить код. Ребята из компании Codenomicon подготовили подробное описание бага и даже открыли для него отдельный сайт Heartbleed.com с изображением кровоточащего сердца.


Пожалуйста, будьте внимательны с конфеденциальной информацией.


Данная статья не претендует на тотальный разбор полетов просто приводится типовая настройка позволяющая блокировать до 90-95 % спама.

Настраивалось на FreeBSD 8.3-RELEASE коммунигейт версии 5.2

Вначале был использован антиспам плагин CGP Spam Catcher, однако он платный поэтому намеренно пропускал проверку на спам при количестве писем большим чем 50 писем в  час.

 Поэтому мы перешли на решение cloudmark и настройку самого комунигейта.

Итак начём с настройки самого коммунигейта



Задержка ответа сервера

Установки -> Почта -> SMTP -> Прием

В разделе ограничения: отложить ответ сервера на 20 сек.

Время задержки можно варьировать, однако мы не рекомендуем устанавливать задержку более, чем на 30 сек. несмотря на то, что по требованиям RFC задержка может составлять до 5 минут.

SPF проверка 

Установки -> Почта -> SMTP -> Прием

Проверять SPF-записи: Включено

Ограничения

Установки -> Почта -> SMTP -> Прием

Отсоединить после: 15 ошибок и Заблокировать Доступ на: 60 мин.

Встречное соединение

Установки -> Почта -> SMTP -> Прием

Соединяться навстречу: Всегда

очень рекомендуем существует мнение что бывают при использовании этой опции возникают ошибки при приеме и отправке на сервера использующие graylisting, но данная опция помогает значительно ограничить колличество спама.

Использование блокировок по DNS-именам

В административном интерфейсе Communigate открываем следующую вкладку:

Установки -> Сеть -> Блокировки

Включаем "Вычислять Блокированные по DNS-именам". Мы используем следующие поля общего вида:

*.adsl.*
*.dsl.*
*.xdsl.*
*.pool.*
*.cable.*
*.dial.*
*.dip.*
*.adsl-dhcp.*
*.dynamic.*
*.pppoe.*
*.cable-modem.*
*.dsl-nat.*
*.broadband*.*
*.adsl-access.*
*.*.*.*.*.*
*-*-*-*.*.*
host-*.*.*
*.unused-addr.*
*.pppool.*
ppp-*.*.*
*gprs.*.*
*.dhcp.*
*.ppp.*
pppoe-*
adsl-*
dsl-*
*-homeuser-*.*.*
dynamic-*.*.*
bredband.*.*.*
broad.*.*.*
catv.*.*.*
cdma*.*.*
client.*.*.*
dlup.*.*.*
dslam.*
dyndsl.*
modem.*
*.ftth.*
*.ddns.*
*.in-addr.*.*
*-xdsl-dynamic.*
pptp.*
*.dsl-dynamic.*
*.xdsl-line.*
unnasigned-reverse-*
sdn.*.*.*
wdsl.*
wifi.*.*.*
wlan.*.*.*
 

 

Использование блокирующих DNS-Серверов (RBL)

В административном интерфейсе Communigate открываем следующую вкладку:

Установки -> Сеть -> Блокировки

Включаем "Использовать Блокирующие DNS-Сервера (RBL)" и записываем адреса днс в графы. Мы используем следующие адреса:

 
bl.spamcop.net
cbl.abuseat.org
zen.spamhaus.org
dnsbl.sorbs.net
dul.nsbl.sorbs.net
dul.ru
sbl-xbl.spamhaus.org
 

 

Устанавливаем значение "Блокировать" в разделе "Письма с Блокированных Адресов"

Добавлять Заголовок: 

X-Spam: ^1 blacklisted(^0)

 

 

 

Также можно настроить

 

Неблокируемые Адреса (Белые Дыры)

Установки -> Сеть -> Блокировки

Неблокируемые Адреса (Белые Дыры)
сюда вводите ip ваших серверов.
 
 
1.2.3.4 ;основной сервер 
11.22.33.44 ;запасной сервер
 
 
 

 

 
Вычислять Неблокируемые по DNS-именам
Установки -> Сеть -> Блокировки
Вписывайте список ваших адресов в формате 
 
 
*.domain.com
*domain.com
 

 

 



Установка и настройка CloudMark Plugin

Скачиваем последнюю версию с официального сайта http://www.communigate.com/CGPCloudmark/

заходим в корневую папку коммунигейта и распаковываем там архив

 

 
cd /var/CommuniGate && tar zvxf CGPCloudmark-Platform-Processor.tar
 
Проверяем наличие библиотек
ИмяРазмещение
libthr.so.3/lib
libc.so.7/lib
libm.so.5/lib
libgcc_s.so.1/lib
libstdc++.so.6

/usr/lib

 
ls /lib | grep -e libthr.so.3 -e libc.so.7 -e libm.so.5 -e libgcc_s.so.1 && ls /usr/lib |grep libstdc++.so.6
 

 

 

Проверяем работоспособность.
 
CGPCloudmark/CGPCloudmark
 

 Запускать обязательно из корневой директории коммунигейта, вывод будет примерно таким:

 

 
 * CGPCloudmark plugin version n.m platform-processor build date started
 * Initializing the Engine, please wait...
 * Cloudmark Authority Engine x.y.z.z initialized
 * Cartridge version: x.y.z.a
 

 

Включаем использование плагина в коммунигейте

Установки -> Общее -> Помошники


 
Уровень Журнала:Путь к Программе:
Тайм-аут:Авторестарт:

 

лучше указывать полный путь до плагина , название которое вы введете будете использоваться при поиске контент фильтра, поэтому советую называть сразу правильно.

 

Создаём правила для обработки почты плагином.

Установки -> Почта -> Правила

Создаём новое правило 

название Global  Приоритет 9

для того чтобы ваши получатели моги всётаки отправить письмо при ложном срабатывании будем пропускать письма содержащие определенную тему

кроме того небудем проверять исходящие письма и атлупы

 

Данные

Тема -> не равно -> *1111* 

Поле заголовка -> не равно ->  from: MAILER-DAEMON@*

Источник -> не среди -> trusted,authenticated

Любой Маршрут -> не среди ->  LOCAL(*,LIST(*

Действие

Внешний Фильтр -> CGPCloudmark 

 

Далее чтобы письма перекладывались куда-то  незабудьте создать папку спам для всех пользователей вашего домена для этого: 

 
cd /var/CommuniGate
find . | grep INBOX | awk -F\/ '{print "touch ./"$2"/"$3"/SPAM.mbox && chown root:mail ./"$2"/"$3"/SPAM.mbox"}'
 

 

Создаём правила для перенаправления спама в соответственную папку

Пользователи -> Домены -> Ваш домен -> Правила

Создаём 2 правила 

Название tag [spam] Приоритет 5

Данные

Поле Заголовка -> равно -> X-Spam: *blacklisted*

Действие

Пометить Тему -> [SPAM] 

Записать в -> SPAM

Выбросить


 


Название tag [spam2]  Приоритет 5

Данные

Поле Заголовка -> равно -> ore: * [XXXXX*

Действие

Добавить Заголоавок -> X-SPAM: YES

Пометить Тему -> [SPAM2] 

Записать в -> SPAM

Выбросить


Первое правило задаёт блокировку от настройки коммунигейт, а второе задаёт блокировку проверки Плагином cloudmark


На этом советую посмотреть логи правильно ли работает фильтрация

 
tail -f /var/CommuniGate/SystemLogs/date.log |grep -i spam
 

 



и если всё в порядке значит свой долг вы выполнили.

== Установка последних версий MySQL ; PHP ==

В стандартной комплектации CentOS 5 идут достаточно устаревшие версии PHP (5.1.6) и MySQL (5.0.45), которых, к сожалению, все чаще не достаточно для работы современных веб-приложений.

Ниже описано, как установить актуальные версии из yum-репозитория «remi».

Установка epel и remi

rpm -Uvh 'http://fedora-mirror01.rbc.ru/pub/epel//6/i386/epel-release-6-8.noarch.rpm'
rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
Если php и mysql уже установлены, необходимо запустить

yum --enablerepo=remi update php\* mysql\*
Если mysql-server еще не установлен

yum --enablerepo=remi install mysql-server
Установка php, php-cli, php-ускорителя «eaccelerator» и частоиспользуемых php-библиотек

yum --enablerepo=remi install php php-cli php-eaccelerator php-mysql php-mbstring php-gd

IPv4
IP/маскаДо последнего IP

в подсети

МаскаКоличество адресовКласс
a.b.c.d/32+0.0.0.0255.255.255.25511/256 C
a.b.c.d/31+0.0.0.1255.255.255.25421/128 C
a.b.c.d/30+0.0.0.3255.255.255.25241/64 C
a.b.c.d/29+0.0.0.7255.255.255.24881/32 C
a.b.c.d/28+0.0.0.15255.255.255.240161/16 C
a.b.c.d/27+0.0.0.31255.255.255.224321/8 C
a.b.c.d/26+0.0.0.63255.255.255.192641/4 C
a.b.c.d/25+0.0.0.127255.255.255.1281281/2 C
a.b.c.0/24+0.0.0.255255.255.255.0002561 C
a.b.c.0/23+0.0.1.255255.255.254.0005122 C
a.b.c.0/22+0.0.3.255255.255.252.00010244 C
a.b.c.0/21+0.0.7.255255.255.248.00020488 C
a.b.c.0/20+0.0.15.255255.255.240.000409616 C
a.b.c.0/19+0.0.31.255255.255.224.000819232 C
a.b.c.0/18+0.0.63.255255.255.192.00016 38464 C
a.b.c.0/17+0.0.127.255255.255.128.00032 768128 C
a.b.0.0/16+0.0.255.255255.255.000.00065 536256 C = 1 B
a.b.0.0/15+0.1.255.255255.254.000.000131 0722 B
a.b.0.0/14+0.3.255.255255.252.000.000262 1444 B
a.b.0.0/13+0.7.255.255255.248.000.000524 2888 B
a.b.0.0/12+0.15.255.255255.240.000.0001 048 57616 B
a.b.0.0/11+0.31.255.255255.224.000.0002 097 15232 B
a.b.0.0/10+0.63.255.255255.192.000.0004 194 30464 B
a.b.0.0/9+0.127.255.255255.128.000.0008 388 608128 B
a.0.0.0/8+0.255.255.255255.000.000.00016 777 216256 B = 1 A
a.0.0.0/7+1.255.255.255254.000.000.00033 554 4322 A
a.0.0.0/6+3.255.255.255252.000.000.00067 108 8644 A
a.0.0.0/5+7.255.255.255248.000.000.000134 217 7288 A
a.0.0.0/4+15.255.255.255240.000.000.000268 435 45616 A
a.0.0.0/3+31.255.255.255224.000.000.000536 870 91232 A
a.0.0.0/2+63.255.255.255192.000.000.0001 073 741 82464 A
a.0.0.0/1+127.255.255.255128.000.000.0002 147 483 648128 A
0.0.0.0/0+255.255.255.255000.000.000.0004 294 967 296256 A

13 августа Microsoft выпустила обновление KB2859537, и форумы запестрели мольбами о помощи – у людей перестали запускаться программы. Сериал продолжился в сентябре и октябре…

Из этой экспресс-записи вы узнаете, как исправить проблему, почему она возникла и как избежать подобных ужасов в будущем.


Обновление KB2859537 было призвано исправить четыре уязвимости в ядре Windows, позволяющие несанкционированное повышение прав. Первая уязвимость позволяла загрузить DLL в процесс, обходя механизм защиты ASLR, призванный снизить риск эксплуатации уязвимостей.

Три остальные уязвимости связаны с ошибками в проверке адресов ядром Windows, что приводит к повреждению памяти и позволяет запустить произвольный код в режиме ядра. После этого повышение прав уже не проблема. Технические подробности доступны в бюллетене безопасности MS13-063.

Почему возникла проблема и в чем она заключается

KB2859537 заменяет массу системных файлов, в том числе файлов ядра (полный список есть в статье базы знаний). Если оригинальное ядро было модифицировано, его замена может привести к проблемам.

Upd. 12-Sep-13. Обновление KB2872339, вышедшее в сентябре, заменяет KB2859537, т.е. содержит более новые версии файлов ядра. Его установка может привести к точно таким же проблемам.

Upd. 09-Oct-13. Обновление KB2882822, вышедшее в октябре, добавляет поддержку интерфейса ITraceRelogger. Поскольку оно заменяет файлы ядра, его установка может привести к точно таким же проблемам.

У такой модификации есть две наиболее вероятные причины.

Вредоносные программы. Это не первый случай, когда обновление ядра выявляет наличие проблем в системе – так, 3.5 года назад случайно обнаружился руткит Alureon.

Нелегальная активация. Этот момент отлично разобрал участник конференции OSZonesimplix, который не понаслышке знаком со сборками Windows, а также является автором полезной программы AntiSMS для лечения вирусов и троянов.

Позволю себе процитировать его пост в форуме, выделив жирным то, в чем заключается проблема.

Проблема возникает из-за того, что во взломанных системах используется старая версия ntoskrnl.exe, которую патчер (или сборка) переименовывают в xNtKrnl.exe и прописывают в поле kernel через bcdedit. Это нужно для того, чтобы система работала с драйвером, эмулирующим SLIC-таблицу. Старая версия ядра не совместима с новыми файлами подсистемы Wow64, из-за этого в 64-битной системе 32-битные программы перестают запускаться.

Вины Microsoft здесь нет, они просто не тестировали обновления на ломаных сборках. К слову, если пропатчить новую версию ядра, то система будет работать как положено — это означает, что обновление не нацелено на борьбу с пиратскими системами, просто так сложились звёзды.

Кстати, simplix ранее предупреждал читателей блога о возможных проблемах г-сборок, в которых заменяются ресурсы.

Возможны и другие причины — Microsoft в настоящее время исследует их.

Как исправить проблему

Если у вас есть основания полагать, что применение обновления на вашей системе может создать проблему, логично не устанавливать обновление. Правда, при этом вы останетесь с незакрытой уязвимостью ядра.

Оба метода исправления сводятся к откату изменений.

Удаление обновлений KB2882822, либо KB2859537 или KB2872339 из командной строки

В командной строке, запущенной с правами администратора, выполните:

1
wusa.exe /uninstall /kb:2882822

или

1
wusa.exe /uninstall /kb:2872339

или

1
wusa.exe /uninstall /kb:2859537

Утилита wusa.exe предназначена для установки и удаления обновлений Windows. Запустите ее с ключом /?, чтобы узнать больше.

Откат к точке восстановления системы

Запустите восстановление системы и откатитесь к точке до возникновения проблемы. Если не получается или система не загружается, войдите в среду восстановления Windows 7или Windows 8 и выполните восстановление системы оттуда. И да, эта ситуациюдействительно спасает откат.

Удаление обновлений KB2882822, либо KB2859537 или KB2872339 из среды восстановления с помощью DISM

Этот более сложный вариант имеет смысл применять только в том случае, если первыми двумя способами удалить обновление не удалось.

  1. Загрузитесь в среду восстановления Windows 7 или Windows 8.
  2. Запустите командную строку и определите букву диска, на котором установлена Windows.
  3. В командной строке выполните:
    1
    DISM /Image:D:\ /Get-Packages

    где D — буква диска с системой, которую вы определили на предыдущем шаге.

  4. В результатах команды найдите пакет, содержащий в названии KB2882822, либоKB2859537 или KB2872339. На рисунке имя пакета показано исключительно для примера.
    remove-KB2859537-dism
    Увеличить рисунок
  5. Выделите имя пакета левой кнопкой мыши и нажмите правую кнопку мыши, чтобы скопировать его в буфер обмена.
  6. В командной строке наберите:
    2
    DISM /Image:D:\ /Remove-Package /PackageName:

    и нажмите правую кнопку мыши, чтобы вставить имя пакета. Должна получиться примерно такая команда:

    3
    DISM /Image:D:\ /Remove-Package /PackageName:Package_for_KB2859537~31bf3856ad364e35~x86~~6.1.1.3
  7. Нажмите Enter, чтобы выполнить команду и удалить пакет.

Примечание. В случае успешного удаления, обновление исчезнет из списка установленных обновлений в панели управления. Однако в журнале установленных обновлений оно будет присутствовать, поскольку установка производилась.

Как не допустить возникновения проблемы в будущем

Поняв причину неурядиц, нетрудно догадаться, как их избежать.

Обеспечьте защиту от вирусов

Буквально на этой неделе я открыл в блоге обсуждение на тему того,можно ли работать в Windows без антивируса!

Избегайте г-сборок и активаторов

Надеюсь, вы оцените точность формулировки :) Обязательная ссылка: Super Mega Zver Black eXtreme 2013 Edition.

Обратитесь в техническую поддержку

Владельцы лицензионных систем, столкнувшиеся с проблемой, просто обязаны обратиться в техподдержку, чтобы Microsoft осознала наличие и масштаб проблемы. Обладателям ПК с предустановленной Windows следует обращаться в поддержку производителя устройства, который в свою очередь донесет информацию до сведения Microsoft.

Всем, кто приобрел Windows отдельно, Microsoft оказывает бесплатную техподдержку при проблемах после установки обновлений. Вы можете обратиться в компанию с 8 утра до 8 вечера в будни и с 10 утра до 7 вечера в субботу по бесплатному номеру:

  • Россия: 8 (800) 200-8001
  • Украина: 0 (800) 308-800
  • Беларусь: 8 (820) 0071-0003

Вы также можете обратиться за бесплатной поддержкой по электронной почте. Перейдите на эту страницу, а затем последовательно выберите операционную систему, издание и раздел поддержки:

Поддержка Microsoft
Увеличить рисунок

После этого вы увидите варианты поддержки, одним из которых является отправка письма посредством формы на сайте.

А вы пострадали от обновления KB2859537 или KB2872339?

Напишите в комментариях, столкнулись ли вы с проблемой и в чем она заключалась..

Upd. В первом опросе менее чем за двое суток проголосовало около 2500 человек, и примерно у 70% из них возникли проблемы после установки обновления. Вы все еще можете проголосовать и посмотреть результаты. Конечно, они сдвинуты в сторону пострадавших, т.к. именно эти люди приходят в блог из поисковых систем и других ресурсов за решением проблемы.

Новый опрос призван выявить связь между наличием проблемы с запуском программ и лицензионностью системы. Если у вас с запуском программ все в порядке, но возникла другая проблема, опишите ее в комментариях.

Внимание! Если вы голосуете за первый пункт, выполните в командной строке, запущенной от имени администратора:

1
bcdedit >> "%userprofile%\desktop\bcdedit.txt"

и вставьте в комментарий содержмое файла на рабочем столе.


poiskvps.ru — подбор виртуальных серверов по параметрам

Этот пост появился благодаря программе поддержки стартапов, в рамках которой блог дали моему проекту "Поиск VPS" — сервису подбора виртуальных серверов по параметрам. О нём сегодня и хотел бы рассказать.


image


Поиск VPS — сервис, с помощью которого можно найти виртуальные сервера по различным параметрам: объем жесткого диска, количество оперативной памяти, частота процессора, количество предоставляемого трафика и цена за месяц, страна размещения и тип виртуализации.

Про виртуальные сервера


Ни для кого не секрет, что в последнее время виртуальные сервера стали пользоваться огромной популярностью. Когда шаред хостинга начинает не хватать, а до выделенного сервера проект еще не дорос, то VPS — отличный “переходный” вариант. Плюсов у этого типа хостинга много:
  • Можно менять любые настройки
  • За железом следит хостер
  • Нет соседей по серверу, из-за которых могут быть тормоза
  • Цена ниже, чем при аренде выделенного сервера

Конечно, есть и минусы по сравнению с шаред хостингом:
  • Цена, как правило, выше
  • Нужно заниматься настройкой VPS или покупать панель управления
  • Слабые виртуальные сервера могут работать медленнее шаред хостинга

Однако, на мой взгляд, когда шаред хостинга начинает не хватать, то виртуальный сервер — самый лучший вариант перехода.

Причиной бурного роста количества хостеров, которые предоставляют такие услуги, является то, что в последнее время появилось очень много “коробочных” решений для настройки VPS: solusvm, vePortal, VMmanager, VEmanager, Parallels Virtuozzo Containers и другие.
Все такие системы позволяют довольно быстро развернуть ноду для создания виртуальных машин. У такого решения есть один большой плюс — веб интерфейс, через который происходит работа с виртуальными машинами. Администратор может с легкостью управлять виртуальными машинами, а клиент может без обращения к хостеру перезагружать VPS или переустанавливать ОС.

О проекте


В последнее время мне часто приходиться иметь дело с виртуальными серверами: различные проекты требуют настроек, которые на шаред хостинге сделать невозможно. У меня был опыт общения с большим количеством хостеров, которые предлагают такие услуги, но текущий рынок уже не позволяет держать всех хостеров в голове. В тот момент мне пришла в голову идея сделать каталог с возможностью поиска VPS по различным параметрам. Шаред хостинг я сразу не стал рассматривать, а вот про выделенные сервера долго думал, но тоже пока решил отказаться.

Функционал


С виртуальными серверами все довольно просто. Ограниченный список параметров, по которым легко вести поиск: объем жесткого диска, количество оперативной памяти, частота процессора, количество предоставляемого трафика и цена за месяц — пользователю чаще всего важны именно они. Также на данный момент можно осуществлять фильтрацию по типу виртуализации и стране, в которой находится виртуальный сервер.
Чуть позже я планирую добавить возможность фильтрации по наличию бесплатного администрирования, наличию бесплатной панели управления, типу жесткого диска и типу платформы.

image

На данный момент на проекте добавлена информация о 150 хостерах и более 1200 тарифов.
Все тарифы сгруппированы, если такая группировка возможна. Если хостер предлагает идентичные параметры в двух разных странах, то для удобства два таких тарифа объединены в один.

Для хостеров такой проект может быть интересен как дополнительная рекламная площадка и средство общения с пользователями. Уже сейчас любой хостер может завести аккаунт на проекте, и после его подтверждения у такого аккаунта появится статус представителя хостинг-провайдера. В будущем с такого аккаунта можно будет редактировать тарифы, изменять информацию о компании, добавлять промо-коды или информацию о проводимых акциях. Также при общении на форуме сразу будет видно, что представитель какого хостера отвечает.

Статистика


Так как в базу добавлялись только российские хостеры (за небольшим исключением), то по количеству тарифов выигрывает Россия — почти 50% хостеров предпочитают размещать свои сервера на территории РФ. Следом идет США (25%), Германия (22%), Нидерланды (16%) и Украина (14%).

По типу виртуализации выигрывает openVZ — примерно 40% хостеров предлагают тарифы на этом типе виртуализации. Плюсы со стороны хостера очевидны: более простая настройка и возможность оверселла. Следом за openVZ идет виртуализация KVM — ее используют 35% хостеров. Виртуализацию XEN использует примерно 15% хостеров. Virtuozzo, Huper-V, VMware и FreeBSD Jail используют в сумме около 15% хостеров.

Будущее проекта


Планы по развитию проекта довольно большие. Для начала я хочу расширить базу и добавить довольно большое число хостеров. К 150 уже имеющимся в наличии в очереди на добавление ожидают еще около 300. Когда у хостеров появится возможность самостоятельно редактировать свои тарифы, появятся дополнительные параметры поиска: наличие администрирования, наличие панели управления, платформа и тип жеского диска. Также на подходе раздел с акциями и скидками хостеров.

Отзывы о хостерах


На аналогичных проектах часто можно встретить отзывы о работе хостинг провайдеров. К сожалению, как показала практика, чаще всего такие отзывы хостеры оставляют сами себе либо пишут плохие отзывы конкурентам. Методов борьбы с такими накрутками фактически не существует, поэтому я решил пока не добавлять такого раздела.

Монетизация


На данный момент проект не использует никаких способов монетизации. В будущем я планирую использовать партнерские программы хостеров и различные способы платного привлечения внимания: например, выделение названия хостера другим цветом или что-нибудь подобное.

Хостерам


Если по какой-то причине Вы не нашли себя в каталоге и хотите, чтобы Ваши тарифы были добавлены в нашу базу, пожалуйста, напишите заявку в свободной форме на адрес: info@poiskvps.ru. Однако Ваш проект должен удовлетворять следующим требованиям:
  • У Вас фиксированные тарифы, а не «конструктор»
  • У Вас явно указаны цены за аренду на один месяц
  • У Вас есть русская версия сайта
  • Техподдержка отвечает на русском языке

Буду рад услышать отзывы и комментарии о проекте!

P. S. Спасибо andorro за помощь с редактированием текста.

Если используете filezilla соединение настраиваете согласно рисунку:

Если подключение осуществляется с помощью total-comander

Для  работы нужна библиотека http://slproweb.com/products/Win32OpenSSL.html
Если вам лень изучать, то просто скачайте библиотеку и установите отсюда
После чего настраивайте согласно рисунку:

Samba 3.6.0: В windows не работают симлинки

 решение: в /etc/samba/smb.conf дописать

[global] 

follow symlinks = yes 

wide links = yes 

unix extensions = no

Оптимизация работы для клиентами Windows

была проблема с локами. Видимо какие-то локи не проходили через nfs (почему - это отдельный вопрос. Вроде как должны и раньше работали). Решилось добавлением "locking=no" в конфиг самбы.

locking=no


Использование rsync и SSH для автоматического переноса данных на удаленный сервер

Положим, что нам необходимо периодически переносить данные с сервера источника (Server1) на сервер приемник (Server2). Обычно это может потребоваться для сохранения бекапов или синхронизации каких-то данных. Для этой цели предлагается использовать команду rsync и соединяться с удаленным сервером через SSH. В обычном режиме при соединении через SSH второй сервер будет запрашивать пароль, то есть требовать дополнительные действия от пользователя. Это не подходит для автоматизированного переноса данных. Поэтому процедура слегка усложняется. 

Дано: 

Server1 (источник)
User: user1
Password: pass1
Папка для переноса: /backup/arch/

Server2 (приемник)
User: user2
Password: pass2
Папка для приема информации: /hdd2/get/

1) Логинимся через SSH на Server1.

2) Server1: cd ~/

3) Server1: mkdir .ssh

Замечение: иногда из под текущего юзера это сделать невозможно (например при работе из под Plesk), в этом случае папку необходимо создавать из под root.

4) Server1: ssh-keygen -t rsa 

Наберите в качестве пути ./.ssh/id_rsa

Затем два раза Enter

5) Переносим любым способом ~/.ssh/id_rsa.pub на Server2. Предположим, что мы положили его в папку /hdd2/

6) Server2: cd ~/

7) Server2: mkdir .ssh

8) Server2: cat /hdd2/id_rsa.pub >> ./.ssh/authorized_keys

Если файл не существует, то он автоматически будет создан

9) Server2: chmod 700 ./.ssh/authorized_keys

Необходимо в целях безопасности

10) Далее используем команду rsync с первого сервера. Для начала рекомендуется проделать это один раз вручную, во-первых, что бы проверить, как все работает, во-вторых, иногда

требуется создать автоматический batch-файл, который для своего создания в первый раз требует выбрать yes или no вручную:

Server1: nice -n +17 rsync -avz /backup/arch/ user2@Server2_IP:/hdd2/get/

Замечание: рекомендуется использовать nice что бы процесс копирования шел в фоновом режиме.

11) Теперь можно приступить к автоматизации через cron. Запишите эту команду в файл “rsync.sh”. Внимание зачастую для корректной работы требуется прописать полные пути до nice
rsync. В моем случае пути такие:

/bin/nice -n +17 /usr/bin/rsync -avz /backup/arch/ user2@Server2_IP:/hdd2/get/

12) Создаем файл cron.txt со следующим содержимым (что бы не мучиться в редакторе vi)

30 5 * * * /bin/sh /backup/rsync.sh

Эта команда означает, что бэкап будет выполняться каждый день в 5-30 утра.

Далее записываем cron для текущего юзера:

Server1: crontab /backup/cron.txt

Заключение: для более гибкого управления переносом данных смотрите документацию по cron и rsync.

Как именно «РосКомСвобода» может помочь вам и как вы — нам

———

Восстановление доступа к информации (легально, законно)

1. Анонимайзеры и Proxy
В сети огромное количество веб-прокси и анонимайзеров, которые помогут вам посмотреть заблокированный сайт с произведениями Набокова, прочитать последние запрещенные политические новости или познакомиться с песнями, признанными ФСКНом негодными для прослушивания добропорядочными гражданами.

Списки анонимайзеров можно найти через поисковики, используя следующие запросы:
«анонимайзер» (google | yandex), «web proxy» (google | yandex), «anonymizer» (google | yandex) и т.п.

 

2. Turbo-режимы в браузерах
Opera Turbo. Скачайте браузер Opera. Нажмите кнопку Opera Turbo и смотрите то, что захочется именно вам.


В этом режиме браузер работает наподобие прокси: запрашиваемые данные передаются через сжимающий трафик прокси-сервер компании Opera, а потом уже передаются пользователю. Как побочный приятный эффект - возможно и увеличение скорости загрузки сайтов в этом режиме.

Режим «Турбо» в Яндекс.Браузере. По вышеописанному принципу работает и аналогичная функция в отечественном браузере. Используйте на здоровье!

turbo-unblocked_cr

 

3. Плагины для  Firefox и Chrome.  Также можно к своему браузеру (Mozilla Firefox и Chrome) поставить плагин, который позволит вам также анонимно гулять по сети и смотреть все, что вашей душе угодно. Плагин начинает защищенно подгружать сайт после нажатия появившейся кнопки в браузере.

Плагин для браузера Firefox

Плагин для браузера Chrome (или список других)

*Если кодировка не отображает русский шрифт, то просто выберите другой прокси-сервер в настройках плагина.

Отдельного упоминания заслуживает плагин friGate для браузера Chrome.

fri-gate

Он позволяет делать «умное проксирование» — когда через прокси-сервера проходит не весь интернет-трафик от вас, а только в том случае, если ресурс, который вы запросили либо заблокирован в России либо подвергается блокировке вашим провайдером «за одно» вместе с запрещенным сайтом (IP-блокировка).
Так что «РосКомСвобода» всегда будет доступна для вас через этот плагин, если вдруг нашим госорганам захочется внести нас в «черные списки сайтов».

4. Tor. Это уже для тех, кто уже хочет использовать дополнительные возможности восстановления доступа к информации.

Необходимо будет скачать последнюю версию браузера Tor, запустить ее и начать использовать возможности и инструменты «луковичной» технологии.
Есть в ней и свои преимущества и свои недостатки. Но как один из способов обхода запретов и цензуре в интернете — вполне хороший инструмент.
Только не надейтесь сильно на то, что в данной сети вы будете полностью анонимны. К сожалению узлам Tor в последнее время все больше претензий к их незащищенности и сомнительной подконтрольности.

Очень подробно о Tor можно почитать тут.

 

5. О VPN, I2P и других инструментах, мы пока разжёвывать не будем, хотя пытливые умы могут изучить нижеприведенный материал.

VPN: http://ru.wikipedia.org/wiki/VPN,

Хочется выделить пример бесплатного VPN, который также является автоконфигурируемым прокси, осуществляющим VPN и DNS-проксирование:

простоВПН-антизапрет

http://antizapret.prostovpn.org/

Как сообщает сам ресурс через «ПростоVPN.АнтиЗапрет» «проксируются только заблокированные сайты. Все остальные сайты будут работать напрямую. Список заблокированных ресурсов обновляется раз в день»

 
I2P: http://ru.wikipedia.org/wiki/I2P , http://www.i2p2.de/index_ru.html , http://youtu.be/td7rsAxeSzs

 

В качестве проверки доступности интернет-ресурса из разных точек России и мира можно воспользоваться соответствующим инструментом на портале Ping-Admin.ru

 

Также советуем изучить материал из Викиучебника:
«Защита конфиденциальных данных и анонимность в интернете»