Обычный будний день в одной организации перестал быть обычным после того, как несколько десятков человек не смогли продолжать свою деятельность, так как замерли все привычные процессы. Прекратила свою работу CRM, перестала откликаться база менеджеров, аналогичная картина была с бухгалтерскими базами. На системного администратора обрушился шквал звонков пользователей с сообщениями о проблемах и требованиями срочного вмешательства. Системный администратор, который сравнительно недавно начал карьеру в этой компании, попытался подключиться к NAS и обнаружил, что устройство не откликается. После отключения питания и повторного включения NAS вернулся к жизни, но запуска виртуальных машин не произошло. Для пользователей оказалось доступным только общее хранилище файлов. Анализ проблем системным администратором показал, что один из двух RAID массивов не содержит томов и является чистым неразмеченным пространством. Какими были дальнейшие действия системного администратора, история умалчивает, но достаточно быстро он осознал, что у него нет четкого плана действий по восстановлению данных и рабочей среды компании. На данном этапе шесть накопителей на жестких магнитных дисках (2 HDD – 3 TB HDS5C3030ALA630, 4 HDD – 4 TB WD4000FYYZ-01UL1B1) из этого NAS поступают в наше распоряжение. В техническом задании нам предлагается «восстановить таблицу разделов».
1.75
Рейтинг
Восстановление данных *
Резервное копирование и восстановление данных
Сначала показывать
Порог рейтинга
Уровень сложности
Восстановление файлов после трояна-шифровальщика
5 мин
86KВ конце рабочего дня бухгалтер одного из предприятий получила письмо по электронной почте от контрагента, с которым постоянно велась деловая переписка, письмо, в котором содержался вложенный файл, именуемый, как «Акт сверки.xls». При попытке открытия визуально ничего не произошло с точки зрения бухгалтера. Несколько раз повторив попытки открытия бухгалтер удостоверилась, что excel не собирается открывать присланный файл. Отписавшись контрагенту о невозможности открыть полученный ею файл, бухгалтер, нажала кнопку выключения ПК, и, не дождавшись завершения работы ПК, покинула рабочее место. Придя утром, обнаружила, что компьютер так и не отключился. Не придав этому особого значения, попыталась начать новый рабочий день, привычно кликнув по ярлыку 1С Бухгалтерии, но после выбора базы ожидал неприятный сюрприз.
рис. 1
Последующие попытки запуска рабочей среды 1С также не увенчались успехом. Бухгалтер связалась с компанией, обслуживающей вычислительную технику их организации, и запросила техническую поддержку. Специалистами обслуживающей организации выяснено, что проблемы куда более масштабные, так как кроме того что файлы базы 1С Бухгалтерии 7.7 были зашифрованы и имели расширение “BLOCKED“, зашифрованными оказались и файлы с расширениями doc, docx, xls, xlsx, zip, rar, 1cd и другие. Также обнаруживался текстовый файл на рабочем столе пользователя, в котором сообщалось, что файлы зашифрованы с использованием алгоритма RSA 2048, и что для получения дешифратора необходимо оплатить услуги вымогателя. Резервное копировании 1С баз осуществлялось ежедневно на другой жесткий диск установленный в этом же ПК в виде создания zip архива с папкой 1С баз, и копия архива помещалась на сетевой диск (NAS). Так как ограничения доступа к резервным копиям не было, то вредоносное программное обеспечение имело доступ и к ним.
рис. 1
Последующие попытки запуска рабочей среды 1С также не увенчались успехом. Бухгалтер связалась с компанией, обслуживающей вычислительную технику их организации, и запросила техническую поддержку. Специалистами обслуживающей организации выяснено, что проблемы куда более масштабные, так как кроме того что файлы базы 1С Бухгалтерии 7.7 были зашифрованы и имели расширение “BLOCKED“, зашифрованными оказались и файлы с расширениями doc, docx, xls, xlsx, zip, rar, 1cd и другие. Также обнаруживался текстовый файл на рабочем столе пользователя, в котором сообщалось, что файлы зашифрованы с использованием алгоритма RSA 2048, и что для получения дешифратора необходимо оплатить услуги вымогателя. Резервное копировании 1С баз осуществлялось ежедневно на другой жесткий диск установленный в этом же ПК в виде создания zip архива с папкой 1С баз, и копия архива помещалась на сетевой диск (NAS). Так как ограничения доступа к резервным копиям не было, то вредоносное программное обеспечение имело доступ и к ним.
+69
Восстановление базы 1С Предприятие (DBF) после форматирования
9 мин
19KЛюди в погоне за комфортными для них условиями работы зачастую не задумываются о безопасности и сохранности своих данных и рано или поздно сталкиваются с вопросами их утраты. Рассмотрим обращение клиента с USB Flash 2Gb Transcend. Со слов клиента, в один из дней при установке накопителя в USB порт компьютера было предложено ее отформатировать. Как утверждает клиент, он отказался от этого и обратился за помощью к системному администратору. Системный администратор, обнаружив, что при подключении USB накопителя «подвешивается» компьютер, не придумал ничего лучшего, чем согласиться с предложением операционной системы отформатировать его (никогда этого не делайте!). Далее системный администратор использовал популярную программу автоматического восстановления R-Studio. Результат ее работы в виде безымянных папок был скопирован клиенту на другой накопитель. При просмотре результата клиент обнаружил, что около четверти файлов не могут быть открыты и, что хуже всего, 1С Бухгалтерия 7.7 отказывалась запускаться с восстановленной базой, ссылаясь на отсутствие файлов.
рис. 1
Как выяснилось, резервная копия данной базы у клиента более, чем годовой давности.
рис. 1
Как выяснилось, резервная копия данной базы у клиента более, чем годовой давности.
+16
VHD Native Boot снаружи и внутри
9 мин
44KЦель настоящей статьи — рассказать о моем опыте работы с весьма полезной и не слишком хорошо известной функцией Windows, которая называется VHD Native Boot, то есть способности загружаться с виртуального жесткого диска формата VHD/VHDx.
Начиная с 7-й версии, в Windows появилась возможность создавать виртуальные диски VHD/VHDx (далее просто VHD), а также подсоединять и отсоединять их через графический интерфейс «Управление дисками» и утилиту командной строки diskpart. Кроме этого, Windows научилась с таких дисков загружаться, и все бы ничего, но этот самый Native Boot был доступен только обладателям старших версий, то есть от Pro и выше. Очевидно, что это было лишь маркетинговое ограничение, потому что с появлением Windows 10, а я проверял Anniversary Update (1607) и Creators Update (1703), никаких ограничений больше нет. Это работает и в Windows 10 Home, причем она может выступать как в роли хоста, так и в роли гостя. О том, как это выглядит и как это можно использовать, вы узнаете ниже.
Начиная с 7-й версии, в Windows появилась возможность создавать виртуальные диски VHD/VHDx (далее просто VHD), а также подсоединять и отсоединять их через графический интерфейс «Управление дисками» и утилиту командной строки diskpart. Кроме этого, Windows научилась с таких дисков загружаться, и все бы ничего, но этот самый Native Boot был доступен только обладателям старших версий, то есть от Pro и выше. Очевидно, что это было лишь маркетинговое ограничение, потому что с появлением Windows 10, а я проверял Anniversary Update (1607) и Creators Update (1703), никаких ограничений больше нет. Это работает и в Windows 10 Home, причем она может выступать как в роли хоста, так и в роли гостя. О том, как это выглядит и как это можно использовать, вы узнаете ниже.
+12
Истории
Восстановление данных из поврежденного массива RAID 50
6 мин
18KМногим компаниям требуются сервера с высокопроизводительной дисковой подсистемой большой емкости, которая достигается за счет использования большого количества высокопроизводительных дисков. Имеем случай, когда компания использовала решение из 10 HDD с интерфейсом SAS емкостью 600 GB, организованных в массив RAID 50 (полезная емкость массива 600*8=4800 GB). Данный RAID 50 представляет из себя комбинированный массив, который рассматриваем как два массива RAID 5, объединенных в массив RAID 0. Данное решение позволяет получить более высокую скорость записи на массив в сравнении с обычным RAID 5 с таким же количеством дисков-участников, потому что для формирования блока четности требуется меньшее число операций чтения с дисков участников (скоростью расчета самого блока четности можно пренебречь в силу того, что он представляет весьма малую нагрузку для современных RAID контроллеров). Также в RAID 50 в некоторых случаях отказоустойчивость будет выше, так как допустима потеря до двух дисков (при условии, что диски из разных массивов RAID 5, входящих в данный RAID). В рассматриваемом нами случае со слов системного администратора произошел отказ 2 дисков, которые привели к остановке RAID массива. Затем последовали действия системного администратора и сервисного отдела компании продавца сервера, которые не могут быть описаны в силу сбивчивых и противоречащих друг другу показаний.
+35
Восстановление объектов групповых политик (GPO) с помощью Veeam Explorer для Active Directory
3 мин
6.1KТуториал
Перевод
В завершение серии статей о резервном копировании и восстановлении Active Directory сегодня мне бы хотелось остановиться на функциональности Veeam Explorer для Microsoft Active Directory в составе Veeam Backup & Replication версий 9 и 9.5.
Отмечу, что инструменты линейки Veeam Explorers обновляются с каждым релизом Veeam Backup & Replication, поэтому советую, во-первых, всегда уточнять номер имеющейся у вас версии, чтобы понимать, с каким набором фичей вы будете иметь дело. Во-вторых, рекомендую следить за тем, чтобы у вас в инфраструктуре всегда была развернута наиболее актуальная из поддерживаемых версий продуктов Veeam.
Итак, добро пожаловать под кат.
Отмечу, что инструменты линейки Veeam Explorers обновляются с каждым релизом Veeam Backup & Replication, поэтому советую, во-первых, всегда уточнять номер имеющейся у вас версии, чтобы понимать, с каким набором фичей вы будете иметь дело. Во-вторых, рекомендую следить за тем, чтобы у вас в инфраструктуре всегда была развернута наиболее актуальная из поддерживаемых версий продуктов Veeam.
Итак, добро пожаловать под кат.
+9
Как пережить масштабирование и синхронизировать-таки всё между дата-центрами
7 мин
10KЕсли нет, то он гонит трафик на Amazon, где продает бутылочки воды за $26, а мы расскажем о сайтах в нашем SaaS-конструкторе
Ни одна площадка не может гарантировать бесперебойную работу в течение, например, года — это данность по целому ряду причин. Значит, надо иметь “план Б” — обеспечить отказоустойчивость на уровне дата-центра и создать резервную площадку, которая чуть что подхватит трафик. Синхронизируют сервера все — и Яндекс, и Гугл, и герои под катом.
+32
Работаем в облаке на Hyper-V, часть 4: создание резервных копий виртуальной машины
3 мин
6KЧасть 1: знакомство с панелью управления
Часть 2: развертывание Exchange Server
Часть 3: хранилище Storage Spaces
Мы продолжаем рассказ о виртуальной инфраструктуре Cloud-V. На прошлой неделе мы запустили новую возможность – создание резервных копий виртуальных машин напрямую из портала My.Cloud-V.
Удобство новой функции в том, что настройка резервного копирования делается в пару кликов. К тому же вам не придется останавливать виртуальные машины – резервные копии создаются «на горячую».
Для начала заглянем за кулисы и посмотрим, как устроен сервис, а дальше расскажем, как создавать резервные копии из панели команд.
Содержание
Часть 2: развертывание Exchange Server
Часть 3: хранилище Storage Spaces
Мы продолжаем рассказ о виртуальной инфраструктуре Cloud-V. На прошлой неделе мы запустили новую возможность – создание резервных копий виртуальных машин напрямую из портала My.Cloud-V.
Удобство новой функции в том, что настройка резервного копирования делается в пару кликов. К тому же вам не придется останавливать виртуальные машины – резервные копии создаются «на горячую».
Для начала заглянем за кулисы и посмотрим, как устроен сервис, а дальше расскажем, как создавать резервные копии из панели команд.
Содержание
Как устроен сервис резервного копирования в Cloud-V
Создание задания на резервную копию
Управление резервными копиями
+11
Как дать шифровальщикам потопить компанию
5 мин
93KПока что не все системные администраторы насладились в полной мере знакомством с криптолокерами, хотя стараются многие. В этой статье я расскажу, что нужно сделать, чтобы облегчить попадание шифровальщика в инфраструктуру и обеспечить максимально разрушительные последствия.
+40
Обеспечиваем доступность пользовательских данных в Microsoft Dynamics CRM, используя Veeam Backup & Replication
5 мин
3.3KТуториал
Перевод
Не секрет, что Microsoft Dynamics CRM — довольно популярная (по последним данным 40 тыс. клиентов и 4,5 млн индивидуальных пользователей) система управления отношениями с клиентами как в крупных, так и в небольших компаниях. Для такого приложения с критически важной нагрузкой требуется соответствующая стратегия резервного копирования.
Сценарии развертывания Microsoft Dynamics CRM могут отличаться в разных компаниях, но все они будут включать три компонента:
Каждый из этих серверов играет критическую роль в инфраструктуре CRM.
Сегодня мы расскажем, как с помощью резервного копирования и репликации Veeam максимально надежно защитить всю инфраструктуру CRM и, соответственно, данные о клиентах, рассмотрим роль каждого сервера и посмотрим, какие опции бэкапа и восстановления существуют для каждой роли. За подробностями просим под кат.
Сценарии развертывания Microsoft Dynamics CRM могут отличаться в разных компаниях, но все они будут включать три компонента:
- Microsoft Active Directory (AD)
- Microsoft SQL Server
- Microsoft Dynamics CRM Server 2016
Каждый из этих серверов играет критическую роль в инфраструктуре CRM.
Сегодня мы расскажем, как с помощью резервного копирования и репликации Veeam максимально надежно защитить всю инфраструктуру CRM и, соответственно, данные о клиентах, рассмотрим роль каждого сервера и посмотрим, какие опции бэкапа и восстановления существуют для каждой роли. За подробностями просим под кат.
+7
Корзина Active Directory: рекомендации по использованию
5 мин
16KТуториал
Перевод
Продолжаем публиковать серию статей, посвященных восстановлению объектов Active Directory и применяемым для этого инструментам.
В предыдущей статье мы разбирали случаи, когда администраторам приходится работать с контроллерами домена, где в Active Directory установлен функциональный режим работы леса Windows Server 2003 или Windows Server 2008. Как вы помните, мы подробно рассмотрели шаги, необходимые для восстановления tombstone-объектов с помощью утилиты LDP и инструмента Veeam Explorer для Microsoft Active Directory.
Сегодня перейдем к более современным системам, которые позволяют использовать функцию корзины Active Directory. За подробностями прошу под кат.
В предыдущей статье мы разбирали случаи, когда администраторам приходится работать с контроллерами домена, где в Active Directory установлен функциональный режим работы леса Windows Server 2003 или Windows Server 2008. Как вы помните, мы подробно рассмотрели шаги, необходимые для восстановления tombstone-объектов с помощью утилиты LDP и инструмента Veeam Explorer для Microsoft Active Directory.
Сегодня перейдем к более современным системам, которые позволяют использовать функцию корзины Active Directory. За подробностями прошу под кат.
+12
Veeam Availability Suite теперь поддерживает интеграцию с Cisco HyperFlex
2 мин
2.1KVeeam Software AG совместно с Cisco Technology, Inc. представили инструмент Availability Suite, который позволяет работать со снапшотами и бэкапами гиперконвергентного решения Cisco HyperFlex. В компании утверждают, что он снизит время восстановления ИТ-систем, а также увеличит их производительность.
+13
Как проверить доступность базы данных внешним сервисом
3 мин
9.8KМножество коммерческих сайтов начального и среднего уровня продвинутости часто сталкиваются с разнообразными проблемами баз данных. В таких проектах вряд ли есть свой администратор баз, а другие сотрудники не могут или попросту не имеют времени на действительно качественную настройку чистки, репликации, бэкапов и других обязательных процедур. А еще реже это удается вовремя все это контролировать и принимать необходимые меры. Что же делать? Один из вариантов решения предлагает сервис мониторинга ХостТрекер.
+8
Ближайшие события
19 августа – 20 октября
Москва • Нижний Новгород • Екатеринбург • Ставрополь • Новосибриск • Калининград • Пермь • Владивосток • Чита • Краснорск • Томск • Ижевск • Петрозаводск • Казань • Курск • Тюмень • Волгоград • Уфа • Мурманск • Бишкек • Сочи • Ульяновск • Саратов • Иркутск • Долгопрудный • Онлайн
Больше событий в календаре
Разработка
8 октября – 4 декабря
Онлайн
Больше событий в календаре
Разработка
Другое
Больше событий в календаре
Менеджмент
Другое
Больше событий в календаре
Разработка
Больше событий в календаре
Менеджмент
Маркетинг
Больше событий в календаре
Разработка
Менеджмент
Больше событий в календаре
Разработка
Больше событий в календаре
Разработка
Маркетинг
Другое
Больше событий в календаре
Разработка
Маркетинг
Другое
Восстановление хранилища данных и VMFS разделов. Поднимая EMC iomega с того свету…
10 мин
19KВсем привет! В последнее время всё чаще сталкиваюсь с тем, что многие админы используют дешёвые СХД (SOHO) для продуктивных сред… При этом редко задумываясь о доступности данных и отказоустойчивости решения… Увы, но не многие также задумываются о резервных копиях и бекапах…
Вот и сегодня ко мне «на лечение» попал интересный экземпляр:
Чудестный экземпляр EMC (ещё даже не Lenovo) iomega storcenter px4 (который дальше 25% не грузится)
О подробностях восстановления читайте под катом.
Вот и сегодня ко мне «на лечение» попал интересный экземпляр:
Чудестный экземпляр EMC (ещё даже не Lenovo) iomega storcenter px4 (который дальше 25% не грузится)
О подробностях восстановления читайте под катом.
+15
Физический бэкап: на смену Veeam Endpoint Backup пришел Veeam Agent for Microsoft Windows
5 мин
34KЕще осенью мы рассказывали о планах по выпуску обновленного решения для бэкапа физических машин под управлением ОС Windows. Хорошо известный многим Veeam Endpoint Backup FREE превратился в Veeam Agent for Microsoft Windows 2.0, и сейчас доступна для скачивания его бета-версия. (О том, как ее получить, можно узнать в конце поста.)
Если Veeam Endpoint Backup предназначался для бэкапа пользовательских компьютеров, то в Veam Agent for Windows появился расширенный функционал для бэкапа корпоративных компьютеров (рабочих станций и серверов). Что же нового вас ожидает? За ответом добро пожаловать под кат.
Если Veeam Endpoint Backup предназначался для бэкапа пользовательских компьютеров, то в Veam Agent for Windows появился расширенный функционал для бэкапа корпоративных компьютеров (рабочих станций и серверов). Что же нового вас ожидает? За ответом добро пожаловать под кат.
+9
«Худшие практики» работы с продуктами резервного копирования на примере Veeam Backup & Replication
5 мин
25KПеревод
Про “лучшие практики” слышали многие – это рекомендации, которым стоит следовать при развертывании системы для ее оптимальной работы. Однако сегодня я хочу рассказать о “худших практиках” или о распространенных ошибках администраторов в области задач резервного копирования. Поскольку пользователям продуктов не всегда хватает времени, чтобы прочитать множество статей с “лучшими практиками”, а также ресурсов, чтобы внедрить их все, я решил обобщить информацию о том, чего точно следует избегать при работе с продуктами резервного копирования. За “вредными советами” добро пожаловать под кат.
+12
7 полезных советов по защите резервных копий от вирусов-шифровальщиков
5 мин
39KПеревод
Сегодня поговорим о проблеме вирусов-шифровальщиков (ransomware). Эти программы предназначены для вытягивания денег из обладателей зараженных компьютеров, поэтому их еще называют «программы-вымогатели».
Проблема вирусов-шифровальщиков затрагивает уже не только отдельно взятые персональные компьютеры, но доходит до уровня дата-центров. Для атак на инфраструктуру компаний применяются, например, Locky, TeslaCrypt и CryptoLocker. Зачастую вирусы используют уязвимости веб-браузеров или их плагинов, а также непредусмотрительно открытые вложения сообщений электронной почты. Проникнув в инфраструктуру, программа-вымогатель начинает быстрое распространение и шифрование данных.
Важной составляющей стратегии защиты данных всегда было наличие резервных копий, из которых можно выполнить восстановление. Рассмотрим же несколько рекомендаций от моего коллеги Rick Vanover относительно того, как как уберечь СХД резервных копий от шифровальщиков (вне зависимости от того, используете вы решения Veeam или других производителей). Итак, добро пожаловать под кат.
Проблема вирусов-шифровальщиков затрагивает уже не только отдельно взятые персональные компьютеры, но доходит до уровня дата-центров. Для атак на инфраструктуру компаний применяются, например, Locky, TeslaCrypt и CryptoLocker. Зачастую вирусы используют уязвимости веб-браузеров или их плагинов, а также непредусмотрительно открытые вложения сообщений электронной почты. Проникнув в инфраструктуру, программа-вымогатель начинает быстрое распространение и шифрование данных.
Важной составляющей стратегии защиты данных всегда было наличие резервных копий, из которых можно выполнить восстановление. Рассмотрим же несколько рекомендаций от моего коллеги Rick Vanover относительно того, как как уберечь СХД резервных копий от шифровальщиков (вне зависимости от того, используете вы решения Veeam или других производителей). Итак, добро пожаловать под кат.
+12
NetApp SnapLock™ — Лицензионная функция для защиты данных (WORM)
4 мин
4.5KС увеличением числа хакерских атак, в последнее время в Украине, нацеленных на шифрование и уничтожение данных, сохранность и целостность данных для многих компаний становится не просто требованием, а их жизненной необходимостью.
Только 6% компаний продолжает существовать более чем 2 года в результате потери данных, согласно отчёту Gartner. В этом отношении решения линейки NetApp FAS становятся спасательным кругом не только для информации, но и самих организаций, подверженных атакам, поскольку позволяют существенно сократить риски потери и уничтожение данных.
По оценкам экспертов, количество хакерских атак, совершаемых в Украине с целью шифрования или уничтожения данных в 2016 году увеличилось в разы. Редкая деловая неделя обходится без сообщений о фактах уничтожения данных. Cтоит обратить внимание на профиль организаций, на которые чаще всего совершаются нападения: финансовые и государственные структуры, а также ИТ-компании. С учетом украинских реалий, наиболее незащищенным выглядит государственный сектор.
Только 6% компаний продолжает существовать более чем 2 года в результате потери данных, согласно отчёту Gartner. В этом отношении решения линейки NetApp FAS становятся спасательным кругом не только для информации, но и самих организаций, подверженных атакам, поскольку позволяют существенно сократить риски потери и уничтожение данных.
По оценкам экспертов, количество хакерских атак, совершаемых в Украине с целью шифрования или уничтожения данных в 2016 году увеличилось в разы. Редкая деловая неделя обходится без сообщений о фактах уничтожения данных. Cтоит обратить внимание на профиль организаций, на которые чаще всего совершаются нападения: финансовые и государственные структуры, а также ИТ-компании. С учетом украинских реалий, наиболее незащищенным выглядит государственный сектор.
+10
Как начать использовать аппаратное шифрование SSD-диска на примере Samsung EVO 850 и программы sedutil
5 мин
64KRecovery Mode
Это просто короткая подсказка, которую, я надеюсь, можно использовать и для других дисков со встроенным шифрованием (SED, self encrypting drives). Здесь нет глубокого разъяснения принципов и терминов.
+22
О восстановлении. Целесообразен ли RAID на VPS SSD в случае выделенных накопителей? Аналог сервера до февраля бесплатно
7 мин
7.8KЭтот пост — результат многочисленной критики нашей новой линейки — полноценного аналога выделенных серверов в Нидерландах, поступившей от конкурентов. Обсуждение правильной логистики восстановления, методов резервирования и целесообразности тех или иных затрат на резервирование в конкретных случаях, а также отзывы и мнение от Вас — наших дорогих читателей и клиентов — обо всем этом «безобразии». Также хотим обратить Ваше внимание на то, что параллельно, на Geektimes, мы начинаем дискуссию на другую важную тему: VPS в «облаке» или в «железе»? На каких накопителях? Трудности выбора. Будем рады, если Вы присоединитесь и к ней.
Ну, а поскольку скоро Новый год, а на Новый год принято дарить подарки, мы — хостинг-провайдер ua-hosting.company, предоставляющий услуги по аренде выделенных серверов преимущественно в Нидерландах, пользуясь случаем, хотим Вас поздравить с наступающими новогодними праздниками и подарить в подарок полноценный аналог выделенного сервера в Нидерландах БЕСПЛАТНО (условия получения в конце статьи) до февраля:
К каждому виртуальному серверу с выделенным накопителем можно докупить до 3-х IPv4-адресов и увеличить трафик из расчета +$15 за каждые дополнительные 10ТБ.
Ну, а поскольку скоро Новый год, а на Новый год принято дарить подарки, мы — хостинг-провайдер ua-hosting.company, предоставляющий услуги по аренде выделенных серверов преимущественно в Нидерландах, пользуясь случаем, хотим Вас поздравить с наступающими новогодними праздниками и подарить в подарок полноценный аналог выделенного сервера в Нидерландах БЕСПЛАТНО (условия получения в конце статьи) до февраля:
К каждому виртуальному серверу с выделенным накопителем можно докупить до 3-х IPv4-адресов и увеличить трафик из расчета +$15 за каждые дополнительные 10ТБ.
+3
Вклад авторов
hddmasters 844.0polarowl 450.6R3EQ 180.0anteo 177.0sysmetic 136.2dragonsbane 134.0vombatina 130.0Kidar 129.0v_katalov 126.0rease 116.0