Ср, 22.11.2017, 13:14
Форум інформатиків України
Головна Реєстрація Вхід
Вітаю Вас, Гість · RSS
Вітання на форумі
Незнайомець
Вітаємо на форумі,
Незнайомцю!

   
зареєструйтесь
Перед реєстрацією обов’язково прочитайте:
Оновлення Учасники Пошук
Особисті повідомлення
Видавництво ’’Аспект’’ Видавництво

Сторінка 1 з 11
Модератор форуму: Bandalak, Ktara, НІКОЛЯ, volevikt 
Форум інформатиків » РОЗДІЛ ІХ: ІНТЕРНЕТ, МЕРЕЖІ, ХОСТІНГ » 9.8 Рубрика системного адміністратора » Виділений сервер - що це і як. (Формат обговорення вільний)
Виділений сервер - що це і як.
НІКОЛЯ Дата: Вт, 05.10.2010, 09:48 | Повідомлення № 1
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 201
Dedicated server - виділений сервер. Ті, хто мають вже досвід роботи в Інтернеті, досить добре знають, для чого вони потрібні, а також які цілі можна переслідувати, використовуючи їх (сервера), але є і новачки, для яких це є в деякому розумінні невідомість. Дедіки, як їх прийнято називати, на яких є досить могутні мережеві інтерфейси, канали і досить не слабка апаратна конфігурація служать для обробки даних, а також для зберігання баз даних або будь-якого іншого матеріалу що знаходиться на них для обслуговування персоналу, фірми або організації.

Спробуєм його зламати. Статя навчальна і за основу мається мета показати наочний приклад, що дасть змогу зрозуміти та захистити свого виділеного сервака.

НІКОЛЯ Дата: Вт, 05.10.2010, 10:10 | Повідомлення № 2
Знавець вірусів
Повідомлень: 2877
Нагороди: 17
Рейтинг: 201
Управління сервером здійснюється в основному через Remote Desktop (Видалений робочий стіл), викликати який можна командою "mstsc" в меню Пуск -> Виконати.

Можливості, як вже напевно стало зрозуміле, у серверів, особливо таких, які обслуговують відразу декілька сотень, а, іноді, і декілька тисяч комп'ютерів, досить таки великі і могутні конфігурації, але ніколи не треба забувати, що рано чи пізно вони теж мають властивість вичерпуватися. Як правило, знаходячись в мережі, сервер постійно пропускає через себе величезні потоки інформації, яка йому приходить від декількох комп'ютерів і роутерів. Їх запити він повинен своєчасно обробити і виконати, від цього залежить продуктивність роботи в цілому і, як наслідок, досягнення певних результатів в її продуктивності. В більшості випадків, коли сервера використовуються в організаціях, фірмах в мережевому просторі інтернету, вони є як би зовнішнім вікном в мережу, і, як наслідок, вони, звичайно ж, повинні володіти стабільністю в роботі і грамотним захистом в архітектурі системи, її програм і баз даних. Тепер, коли я небагато ознайомив тих, хто не зовсім чітко собі уявляв для чого вони потрібні і яке завдання на них покладається в першу чергу, постараюся розповісти про ті тонкощі роботи по використанню їх ресурсів в здійсненні завдань, які мною були згадані раніше, а саме: як працювати на зламаному сервері і не виділятися своєю присутністю, щоб нам не заблокували доступ до нього адміністратори цих серверів і, що ще гірше, не прийняли строгіших заходів по з'ясуванню обставин проникнення в його роботу і слідів виявлення несанкціонованого доступу, що саме по собі вже кримінально. Отже, якщо ви використовуєте сервер вам що не належить, і мета ваша якомога довше залишитися на нім непоміченим, перш за все, було б не погано обзавестися такими програмами як SocksCap і свіжими проксі типа SOCKS, що працюють на порту 1080 і що зберігають вашу конфіденційність в роботі з сервером, якщо він був здобутий нелегальним шляхом, і є ризик залишити на нім сліди своєї присутності, тобто приховати свою дійсну IP адресу при підключенні до подібних серверів. Далі, необхідно трішки представляти параметри конфігурації на сервері, спершу хоч би такі як: створення облікових записів користувачів, роздачі має рацію і привілеїв, а так само необхідно прописатися в групи користувачів, щоб дістати необхідний нам доступ, створюючи свій обліковий запис, а не використовувати існуючі адмінскі. Зробити це рекомендується чим швидше тим краще, оскільки знаходячись довгий час на аккаунті головного адміністратора у нас постійно росте ризик бути виявленими. Виходячи з цього, необхідно дуже оперативно зайти в Панель Управління комп'ютером і створити свій власний аккаунт (обліковий запис), бажано з менш помітними нікому, щоб він не впадав в очі при моніторингу сервера адміністратором. Отже, зайшовши в Панель управління, якщо брати, наприклад, Windows 2003 Terminal Server, ми знаходимо теку Адміністрування (Administrative Tools).

Відкриваємо її і запускаємо значок з підписом Управління комп'ютером (Computer Management), знаходимо там вкладку Локальні користувачі і Групи (Local Users and Groups) і клацаємо правою кнопкою миші по вкладці Користувачі (Users), унаслідок чого, з'явитися меню в якій, на самому верху буде пропозиція про створення нового користувача (Create new user), натискаємо її, і у нас з'являються поля для введення логіна і пароля для нового аккаунта (обліковому запису), ми привласнюємо їй ім'я (нік), в даному випадку я рекомендував би створювати ник і опис облікового запису з іменами сервісів і служб, необхідних для роботи системи, щоб адміністратор як можна менш звертав увагу на новий аккаунт і, таким чином, він менше б впадав в очі.

Далі, після того, як ми створили логін і пароль, нам належить призначити має рацію цьому користувачеві. Для цього ми знаходимо його вже в списку користувачів і правою клавішею вибираємо властивості користувача (properties; щоб було зрозуміле, тут я говорю про російську і англійську версію системи, отже назви опцій на англійській і російській мові) і там вибираємо вкладку Членство в групах, де знаходимо кнопку Додати (Add).

Далі, у вікні, що з'явилося, натискаємо кнопку Додатково і справа натискаємо Пошук, після чого внизу відображатимуться всі групи користувачів зареєстрованих на цій машині, одну з яких ми вибираємо, виділяючи її мишкою, і натискаємо ОК, тобто додаємо себе в групу, наприклад, Адміністратори, що найлогічніше в нашому випадку.

Далі, дивимося чи є в списку група Користувачі видаленого робочого столу (Remote Desktope Users). Якщо є, то додаємо себе і в цю групу, якраз для того, щоб мати права на підключення через Удалений робочий стіл (Remote Desktop або Terminal Service), після додавання в цю групу, ми зможемо підключатися через RDC, ввівши IP сервера, а так само логін і пароль, який ми створювали в закладці Локальні користувачі і групи. Так само слід звернути увагу на те, чи є в теці Адміністрування (Administrative Tools) конфігурують під назвою Active directory і, якщо є, то не поспішаємо створювати свій обліковий запис в раніше вказаному місці, а відкриваємо закладку, де знаходимо розділ Users and Computers в Active directory

Створюємо користувача саме там, тому що локальні і доменні користувачі мають різні має рацію доступу. Наприклад, доменний адміністратор, природно, має більших прав, чим локальний адміністратор, оскільки локальному дані права на адміністрування тільки того сервера, на якому він прописаний як локальний Адміністратор, і доступу до доменних сервісів у нього, природно, не буде, а оскільки більшість серверів є ще і контроллерами домена, то бажано мати має рацію доменного адміна, тобто входити до групи Адміністраторів домена, навіть тому як, якщо ви будите пробувати встановлювати видалене з'єднання з сервером через RDC (Remote Desktop), то за наявності домена в закладці введення логіна і пароля, маючи права хай і адміністратора, але локального, система просто вас не пустить, оскільки у вас не буде прав авторизації в домені.

Тепер, коли у нас є користувач з правами адміна, і, бажано, не локального, а доменного, то ми можемо діяти досить вільно при зверненні до тих або інших властивостей і параметрів сервера. Так само, з особливою обережністю слід відноситися до параметрів конфігурацій, які ми робимо, і не допустити помилок, оскільки можна втратити доступ до сервера із власної вини із-за неуважності і поспіху, щоб швидше все зробити!

Далі, необхідно перевірити ще найбільш важливий розділ під назвою Політика безпеки (Security Policy)

Тут бажано перевірити всі опції, що відносяться до розділу Локальні політики, де нас цікавитимуть 2 підрозділи, а саме: Призначення прав користувачів і Параметри безпеки. Тут знаходяться найбільш важливі властивості конфігурації системи, що відповідають за її безпеку, так що тут треба бути найбільш уважним і неквапливим у виборі опцій, тому хочу наперед попередити: якщо вами будуть внесені некоректні зміни в ці 2 розділи Політики Безпеки, то система неминуче вийде з ладу і робота сервера буде зупинена, внаслідок чого у вас вже не буде жодних шансів що-небудь повернути на місце!!! Пам'ятаєте, з Політикою Безпеки не жартують!!! Вона помилок не прощає!

Отже, якщо ми не збираємося робити поспішних дій, то можна приступити до коректування властивостей Політики Безпеки під себе, тобто під свій обліковий запис. Означає так, почнемо з того, що уважно оглянемо ці два підрозділи розділу Локальна політика. Знайдемо в списку значень, які знаходяться в підрозділі Призначення прав користувача у вигляді значків вигляду "файл", з позначеннями нулів і одиниць синього кольору, функції яких у властивостях кожного об'єкту мають два значення "включити" або "вимкнути". Тепер нам потрібно визначити по назві, які з них відносяться до опцій видаленого доступу і служб термінального з'єднання, а саме, як вам вже, напевно, відомо: Видаленого робочого столу. Річ у тому, що тут дуже важливо не пропустити потрібний нам об'єкт, для того, щоб перевірити властивості доступу до системи, і які саме має рацію нашого знов створеного аккаунта (обліковому запису) щодо конфігурації прав доступу до системи по термінальному з'єднанню! Дуже важливо запам'ятати одне: Чого не знаєш або не упевнений - ніколи не чіпай і не змінюй, краще зверніться до довідкової системи, яка має досить-таки непоганий опис параметрів настройок конфігурацій модулів безпеки і їх статуси. Отже, нам необхідно шукати імена модулів в списку таких як: Видалений доступ або Термінальне з'єднання, і уважно дивитися в їх властивостях наявність нашого облікового запису в списках дозволеною і такою, що має повноваження прав доступу на здійснення видаленого з'єднання. Повинен сказати, що цьому моменту я, як бачите, вирішив приділити дещо більше часу, тому що маю хороше уявлення про те, що якраз саме не коректні настройки або, навіть, відсутність таких, в Політиці Безпеки, вирішує абсолютно все, стосовно вашого перебування на сервері, в першу чергу в плані його функціональності, а так само, якщо брати на вторинному плані: ваших прав на здійснення яких-небудь дій як користувач. Найголовніше пам'ятаєте: головне не зачепити саму систему, оскільки права користувача в системі можна відновити, а ось якщо ви їх порушите права системи, то наслідку в поведінці сервера можуть бути просто непередбачуваними! Далі необхідно перевірити настройки в модулі Мій Комп'ютер, де, клацнувши правою клавішею по іконі Мій комп'ютер, ви побачите в самому низу меню, що відкрилося, опцію Властивості (Properties), вибравши яку, ви побачите вкладку Видалені сеанси, де знаходитиметься опція включення Видаленого помічника, що в нашому випадку нам не знадобиться, але нас цікавитиме нижня опція - Дистанційне керування робочим столом, де треба поставити галочку Вирішити видалений доступ до цього комп'ютера, і натиснути застосувати (Apply) внизу. Потім слід натиснути кнопку Вибрати видалених користувачів, де ви повинні переконатися, що ваш обліковий запис присутній в списку користувачів, що мають право на Дистанційне підключення до робочого столу, і, якщо ваш профіль присутній в цьому списку, то залишається тільки натиснути застосувати і Oк, якщо ж немає, то необхідно його туди додати і зберегти при виході з параметрів.

Отже, ми закінчили первинну конфігурацію свого облікового запису. Тепер нам необхідно зайнятися самим сервером: щоб перевірити, чи вирішує сам сервер вхідні підключення по Видаленому робочому столу, нам потрібно буде дістати доступ до модуля, який також знаходиться в Панелі управління в розділі або теці цього розділу під назвою Адміністрування (Administrative Tools), де ми побачимо модуль під назвою Terminal Server configuration client і, запустивши його, нам необхідно буде перевірити в параметрах вкладки Server, натиснувши на яку ми побачимо значки аналогічні значкам в Політиці Безпеки (не забули їх, сподіваюся), в яких будуть виставлені опції, значення яких розташовуватиметься напроти кожного з них. Нас цікавить модуль, на якому є напис Remote Desktop, і ось, якраз напроти нього, повинне стояти значення "Включений" (Enabled), що говоритиме про те, що видалений робочий стіл активний в параметрах серверного з'єднання з мережею. Далі, ми повинні дістати доступ через Видалений робочий стіл. Те, що я тут розповів, це лише мала частина того, що необхідно знати при роботі з сервером, будь то Windows 2000 Terminal Server або ж Windows 2003 Server, оскільки принципової різниці немає (присутні тільки найменші відмінності в місцезнаходженні тих, що деяких конфігурують, які в одній системі, - в одному місці, в іншій - в іншому). Отже, тепер, я сподіваюся, ви небагато стали розуміти, що і як доводитися робити на сервері, якщо ви, звичайно, раніше цього не знали. Після даних настройок сервер рахуватиме вас одним з своїх користувачів з правами Адміністратора, і ви вже зможете заходити на сервер під своїм обліковим записом. І, нарешті, останнє з цього питання: також не завадило б тим, хто хоче працювати на сервері швидко і прогресивно по тих моментах, які я тут перерахував, з часом спробувати працювати через консоль управління, оскільки це значно прискорює ваші дії і економить час, роблячи ваші шанси оволодіти уразливим сервером, знаходячись на нім, набагато вище, оскільки ви зменшуєте вірогідність бути виявленим адміністратором системи або сервера. А суть того, про що я говорю, полягає в наступному: необхідно вивчити назву модулів у файловому форматі і розширення, для тієї мети, щоб не відкривати купу вікон і втрачати час, поки ви чекаєте їх відкриття, тим більше, видалено - через інтернет, а вводити імена модулів, викликаючи їх з командного рядка (Пуск -> Виконати -> Команда). Наприклад, виклик того, що Конфігурує Політики Безпеки, в яку ми з вами потрапляли через Панель управління, і в ній же ще і тека Адміністрування, які необхідно постійно запускати і чекати поки вони відкриються, я роблю по іншому, і хочу показати вам наскільки це зручніше, якщо всього лише завчити імена і розширення файлів кожного модуля. Наприклад, Модуль Політики Безпеки викликається шляхом введення в рядок Виконати (Run) в меню Пуск (Start) команду "Secpol.msc", і ми вже маємо перед собою вікно Політики безпеки майже за 1 секунду! Далі, наприклад, нам потрібний модуль Управління комп'ютером, який так само знаходитися в Адмініструванні. Лізти за ним дуже довго і нудно, тому ми, щоб викликати цей модуль, в якому якраз, якщо ви не забули, знаходяться розділи конфігурації Локальних користувачів і груп, (ми за декілька секунд зробимо те, що могли б робити декілька хвилин, я маю зважаючи на, звичайно ж, через мережу Інтернет, як ви розумієте, оскільки зв'язок з іншим комп'ютером завжди уповільнює послану вами команду, і її виконання, як мінімум, на декілька секунд) викликаємо модуль шляхом введення "compmgmt.msc" і отримуємо Конфігурує управління комп'ютером і редагування його параметрів, а, в даному випадку, створення користувача і привласнення йому адміністративних прав доступу. Далі, виклик Термінального серверного клієнта конфігурації проводимо командою "Tscc.msc"

І, нарешті, якщо ми хочемо викликати того, що Конфігурує Сервісу Терміналу, а саме Terminal Services Manager, ми використовуємо команду "Tsadmin.msc", що дозволить нам спостерігати за тим, хто зараз на сервері з користувачів, а також чим вони займається.

Ще в нім є опції не тільки спостереження, але і управління активними користувачами, при використанні яких можна завершувати роботу сесії користувачів, закривати програми, ними використовувані. Далі, за наявності пароля доступу до аккаунту користувача, можна увійти до його сесії і, таким чином, переглянути в живу чим він займається і які програми працюють, і, в міру необхідності, вводити корективи в роботу програм і прав доступу до них, контролювати їх роботу.

3) Ну а зараз, я постараюся небагато розповісти про один із способів злому серверів на платформі NT-2000-2003.
Спершу, необхідна наявність сканерів, бажано тих, якими користуватися, на жаль, не вважається популярним, як, наприклад, NMAP - консольний TCP/IP сканер найбільш популярних вразливостей на серверах. Так само необхідно, орієнтуючись на діапазони проксі серверів, вибудовувати для себе приблизну картину масштабу визначення місцезнаходження виділених серверів, потім вибрати приблизний діапазон сканування на предмет уразливих сервісів. Наприклад, необхідно звертати увагу на наявність на сервері відкритих портів, таких як TCP порти: 3389 - це порт, використовуваний програмою Remote Desktop і її сервісами, а також порт 4899, який використовується радміном - прогой Remote Administrator. Всі ці сервіси досить вразливі, і через них цілком реально зламати сервак.
Так що розповім один із способів.

Значиться так, є така програма, яку в мережі вам знайти буде цілком під силу і називається вона NTSCAN.

Робить вона наступне: при виборі певного діапазону вона сканує сервера на предмет простих паролів (simple passwords). Програма має досить непоганий вибір методу атаки, і вірогідність злому сервером з її допомогою дуже велика, оскільки админы часто ставлять прості паролі до сервера, особливо на забугорніх. Прога працює за принципом брута: посилає запит на авторизацію на сервері і отримує відповідь від півночі. У разі успішної авторизації виводить список серверів в нижній частині програми. Тепер головне вибрати діапазон сканування і набудувати програму для ефективної роботи. Зверху ми вписуємо діапазон IP серверів, як ви напевно вже зрозуміли. Далі, HostFile - список хостів (я не використав цю опцію), тут можна створити файл з конкретними хостами і брутить конкретні хости. Потоки я залишав як є: 50, Timeout - аналогічно. ConnectShare - підключення до расшаренніх ресурсів. Можна вибирати метод атаки: IPCscan, SMBscan, WMIscan. Далі, "Ping from host" - пінговать хости, тобто перевірка на живучість хоста, перед спробою атаки, щоб не брутить впусту мертві хости. Scan host opened port - сканувати хости з відкритим портом 139, але так само можна і змінити при бажанні. Speed - швидкість роботи брута (перебору паролів). Далі вже все залежить від вашого бажання і здібностей оволодіти серверами.
Може це кому допоможе. ;)

Jokerz Дата: Вт, 05.10.2010, 11:22 | Повідомлення № 3
Хостер
Повідомлень: 1198
Нагороди: 4
Рейтинг: 102
Могу сказать респект за статью.
По поводу виндового сервера не знаю я их не использую. Говорить ничего не буду.
А вот за способо брута, тут скажу. Наверно только самій ленивій админ сервера особенно того что в интернете будет давать возможность брутить из вне.
И еще
Quote (НІКОЛЯ)
NMAP - консольний TCP/IP сканер найбільш популярних вразливостей на серверах.

это я бі сказал лучший сканер как хакера так и админа на сегодня:)
так продолжу, практически все ставят защиту от брута, допустим от школьников просто меняют порт допустим ssh с 22 на к примеру 2222 и все. Но снова умный просто сканером просмотрит что порт открыт и будет брутить 2222 порт.
Но умный админ напишет скрипт или заюзает готовые решения, допустим по крону крутиться скрипт который раз в 5 минут смотрит лог авторизаций и там видит 3-4 авторизации подряд с неверным паролем и вносит этот ип в бан.
и все брут закончился.
способов против брута есть куча на все существующие сервисы.

но как верно подмечено на забугорных серверах как то к безопасности плохо относяться. И потому большинство взломов приходиться на долю тех серверов. А вот русский админ он помешан на безопасности, у него правило лучше перебдеть чем недобдеть. <_<

Jokerz Дата: Нд, 28.12.2014, 05:38 | Повідомлення № 4
Хостер
Повідомлень: 1198
Нагороди: 4
Рейтинг: 102


Случайно забрел сюда, последний ответ был Дата: Вт, 05.10.2010, 11:22  а сегодня уже конец 2014 года. Время проходит и опыта увеличивается, работал я с разными странами в плане аренды этих самых dedicated и администрирования их же, и хотелось бы поделиться небольшим опытом.
Начну наверно по странам:
Украины и страны СНГ
Начинал я именно с них, Дата Центры в Киеве, Харькове, Одессе. Из плюсов скажу человечность отношения, к примеру можно попросить что то сделать вне регламента, или пойдут на встречу когда оплатить хочешь с задержкой. Все же наш менталитет таков что бы по дружески пойти клиенту на встречу, это никто не ценит а воспринимает как должное, я ценить начал только как стал работать именно на ДЦ за пределами СНГ. Цены не такие и маленькие, но оборудование и не особо мощное, всячески пытаются удешевить. То что пишут и действительность часто разниться. К примеру пишут что система бесперебойной подачи питания с 2 не зависимых станций и крутые дизельные генераторы, и при этом бывало что типа выключали свет в ДЦ. Было такое что в Харькове при наличии этих самых дизельных генераторов сервер стоят час без электричества. По сути вводы интернет каналов так же должны резервироваться и сетевое оборудование так же, но снова были случаи когда сеть "падала" по причине отказа маршрутизатора корневого. так же простой 20 минут. Для рядового клиента это ерунда, а для бизнеса час не в сети - катастрофа. Ну в конце концов просто извинения и все. Компенсаций только через суд. Кстати очень лояльно относятся ко всяким жалобам нарушения авторского права, и спама. Поскольку законодательно у нас все сложно. Идут по принципу если не заметили то все ок. Еще что хотел бы заметить, у нас могут залететь маски шоу и вытянуть сервера со стоек просто так, т.е. какой либо защиты что пишут, мол по пропускам и прочее полная фигня. За период в 4 года я наслышан о таких акциях в ДЦ. Когда просто напросто сервера изъяли. Кроме того бывают и пожары в ДЦ, для Европы такое поведение нонсенс. В таком случае часто просто разводят руками с ответом ну случилось сами в шоке...

США
Бытует мнение и оно до сих пор актуально среди клиентов, о том что США являются родоначальником сети Интернет, и потому там лучше всего все. Отнюдь это не так. Ну самое первое это географически меду Европой и США океаны, и каналы связи не такие уже и крутые как наземные по Европе, и пинги с задержками колоссальные. Доступ к сайтам с ощутимыми задержками. Данные сервера хорошо когда аудитория посетителей сайтов именно США. Еще хочу отметить отсутствие этой самой человечности, там при обращении в тех. поддержку с вопросом чисто консультационного характера как мы привыкли: "помогите не получается, а вот это что такое, а вот то что такое?" не получиться, у них все поставлено так что без оплаты они не пошевелят пальцем, и проконсультировать вас о том что такое служба ssh или еще что , они будут только при оплате от 20-30 $ в час. Все четко по регламенту, причем ответ будет зависит от кол-ва денег что вы оплатили им. Стоимость серверов в США наверно средняя по рынку, есть и дешевле и дороже, но вообще если брать Украину то США дороже. Но там и сервер уже класса enterprise а не домашние тазики как в Украине берешь, думая что у тебя сервер....

Амстердам
Сервер дорогие но хорошие. Каналы связи на Европу довольно хорошие, задержек не будет. Та же картина что и в США с поддержкой, все сам или плати деньги. Политика логична и верная но не понятная нашему уму, часто задают вопрос "наши" люди "а что ему разве сложно сделать это, ему же это 5 минут дела, а мне долго по не знанию". Наши привыкли к халяве. А там за все платить нужно. Жестко относятся к спаму, и авторскому праву - могут выключить сервер. А вот по поводу порно и эротики очень даже лояльно. Законы такие. Каналы связи и стабильность все как положено и написано. Если пишут что резервируют то так оно и есть. Судов боятся ....

Германия
Сервера в цене подешевле если ровнять по конфигурации серверов по цене в Украине и там. Качество обслуживание выше в разы. Если ДЦ надежности Tier3-4 то вообще отлично. Хотя заграницей это норма. У нас только пишут что дошли этого уровня, по факту нам далеко. Отношение к клиенту лояльно и человечное но все равно, за телодвижение нужно платить. Еще интересная политика оплат у них. Счет за аренду выставляется или 1 или 15 числа месяца. Кроме того интересная фишка, если я допустим беру в аренду сервер числа 3 то до 15 я им пользуюсь бесплатно. Но как и везде оплата либо paypal либо картами банка. Но все ДЦ верифицируют клиента очень скурпулезно. Высылаешь им сканы паспорта, сканы кредитки и прочее. Отношение по поводу спама очень жёсткое, обусловлено законами при которых при жалобе и подтверждения спам рассылок даже рядовой житель Германии может подать на ДЦ в суд и отсудить не малую сумму. По поводу порно лояльнее но не так как в Амстердаме, авторское право очень жёстко защищено. Все делают для клиента. Скажем так если Вам нужно размещать легальный контент то проблем не будет, если не легальный то сервер могу просто выключить.

Скажи так, когда ты сперва пользовался услугами Украины и России то попробовав заграницей, обратно не хочешь. Там ты платишь и получаешь тот уровень комфорта и качества за который ты и платишь. Кроме того есть там понятие SLA , это что бы просто описать, без оговорочная компенсация за простой даже 5 минутный.

В целом вот так. Всем спасибо за внимание.
Пользуясь моментом хочу сказать что компания WishHost.net предлагает сервера выделенные в Германии.
То что есть в наличии сейчас можно глянуть тут https://wishhost.net/cart.php?gid=12


Відредаговано: Jokerz - Нд, 28.12.2014, 05:53
Форум інформатиків » РОЗДІЛ ІХ: ІНТЕРНЕТ, МЕРЕЖІ, ХОСТІНГ » 9.8 Рубрика системного адміністратора » Виділений сервер - що це і як. (Формат обговорення вільний)
Сторінка 1 з 11
Пошук:


© Форум інформатиків України, 2007-2017.