Сети

Настройка прокси-сервера

Прокси-сервер на Windows

Для конфигурации Windows начните процесс с поиска «Proxy» в строке поиска или перейдите в раздел Настройки → Сеть и Интернет → Proxy Server.

Для Linux

Чтобы настроить прокси-сервер в Linux, зайдите в раздел «Настройки» и выберите значок шестеренки рядом с пунктом «Сетевой прокси».

Важно отметить, что установка логина и пароля для подключения не является простым процессом. Для этого выполните следующие действия:

  1. Откройте файл /etc/environment для редактирования, выполнив команду sudo nano /etc/environment.
  2. Перейдите в конец файла и включите в него строки, аналогичные следующим:

Protocol_proxy name=»Protocol name://user:pass@proxy:port/».

  1. Для применения изменений перезагрузите систему.

Для MacOS

Чтобы настроить прокси-сервер на macOS, запустите Safari и перейдите в раздел «Параметры». После того, как вы открыли панель с выбором параметров конфигурации выберите Дополнения и начните изменение настроек.

Также можно получить доступ к настройкам прокси-сервера, нажав на значок Wi-Fi или Интернета, а затем выбрав пункт Настройки Wi-Fi.

Выберите текущую подключенную сеть и нажмите кнопку Подробности. Затем перейдите на вкладку Прокси-сервер. В этом разделе выберите нужный тип прокси-сервера и введите указанные IP-адрес и порт. При необходимости укажите учетные данные для входа в систему.

Настройка сервера прокси в браузере

Чтобы настроить прокси-сервера в браузере не нужно использовать иные методы. В Google Chrome -> Настройки, ввести в строке поиска «Proxy». Далее выбрать «Открыть настройки прокси-сервера для компьютера», после чего браузер направит вас к настройкам прокси для вашей операционной системы. 

В Mozilla Firefox в строке поиска в меню настроек введите «Настройки сети». Этот пункт откроет доступ к настройкам соединения.

Пользователи браузера Opera могут настроить параметры прокси-сервера, набрав в строке поиска «Proxy» и выбрав пункт «Открыть настройки прокси-сервера для компьютера». Для Microsoft Edge процесс аналогичен:

Аналогичный процесс и для браузера Microsoft Edge:

Настройка прокси-сервера для телефонов или планшетов на Android и iOS

Для начала вам необходимо получить доступ в панель управления настройками. После этого выберите пункт «Подключения»; название раздела может отличаться на Android в зависимости от оболочки, в то время как на iOS он обозначен как Wi-Fi. В ручном режиме установите настройки конфигурации прокси. 

Чтобы отключить прокси, просто выполните все действия в обратном порядке. Вернитесь либо к настройкам браузера, либо к системным настройкам. Если вы собираетесь настроить прокси на маршрутизаторе, то универсального решения не существует. Процесс будет зависеть от конкретной модели устройства, хотя общий алгоритм будет напоминать настройку на других системах.

Заключение

Прокси-сервер может быть полезен в тех случаях, когда пользователь стремится к частичной анонимности или хочет получить доступ к контенту, доступ к которому закрыт в определенном государстве. Компании могут использовать его для ограничения доступа сотрудников к социальным сетям, фильтрации нежелательного трафика и укрепления сетевого периметра.

Однако при выборе бесплатных или непроверенных решений очень важно соблюдать протоколы безопасности. Пользователи должны быть готовы к тому, что их запросы и сопутствующая информация могут стать достоянием общественности.

Traceroute — трассировка сети в Linux

Traceroute — это инструмент диагностики сети, используемый в Linux и других ОС для отслеживания маршрута прохождения сетевых пакетов от источника к месту назначения. Traceroute предоставляет информацию о промежуточных маршрутизаторах, через которые проходят пакеты, а также время прохождения в оба конца (RTT) для каждого маршрутизатора.

Как работает Traceroute? 

Traceroute работает путем отправки серии UDP- или ICMP-пакетов с постепенно увеличивающимся временем жизни (TTL). Каждому пакету намеренно присваивается низкое значение TTL, что приводит к истечению срока его действия в каждом маршрутизаторе на пути следования. Когда срок действия пакета истекает, маршрутизатор отправляет ответное сообщение ICMP Time Exceeded, что позволяет Traceroute определить IP-адрес маршрутизатора. 

Повторяя этот процесс с увеличивающимися значениями TTL, Traceroute постепенно строит карту сетевого маршрута и измеряет время прохождения маршрута (RTT) до каждого хопа.

Настройка Traceroute

Чтобы использовать Traceroute, откройте терминал и выполните следующую команду:

traceroute <destination>

Замените <destination> на IP-адрес или доменное имя цели, которую вы хотите отследить.

Полезные опции Traceroute:

-I: использовать пакеты ICMP Echo Request вместо UDP. Некоторые маршрутизаторы могут блокировать UDP-пакеты, поэтому ICMP может быть более надежным.

-T: использовать пакеты TCP SYN вместо UDP. Это может быть полезно для отслеживания пути к определенному TCP-порту.

-p <port>: указание пользовательского номера порта назначения.

-q <queries>: устанавливает количество запросов, отправляемых за один переход.

-m <max_hops>: устанавливает максимальное количество переходов для трассировки.

-w <timeout>: установка таймаута для каждого зонда.

-n: не преобразовывать имена хостов в IP-адреса.

-r: обходить обычные таблицы маршрутизации и отправлять пакеты непосредственно на целевой хост в локальной сети.

-4 или -6: Принудительное использование протокола IPv4 или IPv6 соответственно.

Дополнительные опции и подробности можно найти на странице руководства Traceroute, выполнив команду:

man traceroute

Traceroute в ОС Windows.

В операционной системе Windows инструмент, эквивалентный Traceroute, называется tracert. Он функционирует аналогичным образом, но синтаксис команды и доступные опции несколько отличаются. Чтобы воспользоваться tracert, откройте командную строку и выполните команду:

tracert <destination>

Замените <destination> на IP-адрес или доменное имя, которое вы хотите отследить.

Чтобы просмотреть доступные опции и синтаксис для tracert в Windows, выполните команду:

tracert /?

Теперь вы знаете, как использовать Traceroute для трассировки сети в Linux, включая установку, базовое использование и некоторые полезные опции.

Как правильно делать бэкапы

Как часто делать бэкапы

Конечно, идеальным вариантом является создание резервных копий как можно чаще. Однако важно понимать, что различные типы данных имеют разную степень обновляемости. Например, архив, в котором раз в месяц хранятся устаревшие документы, может не требовать ежедневного резервного копирования. С другой стороны, база данных крупного розничного магазина постоянно обновляется несколько раз в час. Следовательно, потеря информации даже за один день может иметь критические последствия.

Поэтому частота резервного копирования должна определяться на основе разумной оценки необходимости. Ключевым аспектом является обеспечение регулярного создания копий. Для обеспечения эффективности и последовательности настоятельно рекомендуется автоматизировать этот процесс.

Как делать бэкапы 

Автоматизировать процесс резервного копирования действительно рекомендуется. Существует множество программ, доступных для загрузки с надежных сайтов в Интернете. Эти программы позволяют настраивать параметры резервного копирования, в том числе параметры копирования, частоту резервного копирования и место хранения файлов резервных копий.

После настройки параметров в соответствии с вашими требованиями вы можете положиться на автоматизированную систему резервного копирования, которая будет регулярно выполнять резервное копирование, обеспечивая защиту ваших данных от возможного уничтожения или потери.

Автоматизация процесса избавит вас от необходимости постоянно обращаться к этому вопросу, и вы сможете быть спокойны, зная, что ваши данные регулярно резервируются.

Типичные ошибки

Системные администраторы, будучи людьми, склонны совершать ошибки. Вот пять распространенных ошибок резервного копирования, о которых следует знать:

  • В организациях, где резервное копирование выполняется вручную, полагаться на одного специалиста может быть рискованно. Если этот человек забудет выполнить своевременное копирование данных или покинет компанию без надлежащей документации, то найти и восстановить резервные копии в случае необходимости будет непросто.
  • Использование старых жестких дисков или устаревших систем резервного копирования может показаться экономически выгодным, особенно если резервные копии создаются нечасто. Однако при возникновении критических ситуаций, таких как аппаратные сбои, использование устаревших технологий может привести к потере данных или простою системы.
  • Некоторые владельцы бизнеса предпочитают держать свою инфраструктуру внутри компании, полагая, что она более безопасна. Однако облачные решения обеспечивают надежную защиту от внешних угроз, сбоев оборудования и других проблем. Облачные провайдеры обеспечивают своевременное резервное копирование и предлагают варианты восстановления системы в случае сбоев.
  • Хотя некоторые считают, что еженедельного резервного копирования достаточно, компаниям, регулярно генерирующим новые важные данные, может потребоваться более частое резервное копирование. В зависимости от потребностей бизнеса, для минимизации потери данных может потребоваться даже ежедневное резервное копирование.
  • Простого создания резервных копий недостаточно. Очень важно периодически тестировать процесс восстановления, чтобы убедиться в работоспособности резервных копий и возможности успешного восстановления данных в случае необходимости.

Правильно выполненное резервное копирование может уберечь компанию от значительных потерь. Если самостоятельное резервное копирование вызывает опасения, то делегирование этой задачи надежному облачному провайдеру может стать мудрым решением. Облачные сервисы, такие как Obit Cloud, предлагают безопасные резервные копии, хранящиеся в надежных центрах обработки данных TIER III, обеспечивая возможность полного восстановления данных в случае аварии.

Как настроить Firewall

Что такое Firewall?

Межсетевой экран (Firewall) — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. С помощью межсетевого экрана прямо из панели управления можно управлять доступом к публичной сети серверов, входящими и исходящими пакетами данных. Данная опция отдельно не тарифицируется и входит в стоимость сети.

Как настроить Firewall?

Для избежания конфликта правил межсетевого экрана и его правильной настройки необходимо понимать порядок действия существующих брандмауэров. Во-первых, вы можете настроить брандмауэр для частной сети. Во-вторых, для сервера через панель управления. В-третьих, вы можете настроить внутренний брандмауэр, например, для Linux через iptables, для Windows — встроенный.

Для входящих пакетов первым будет применяться брандмауэр на уровне сети (при наличии). Если пакет прошел, дальше будет применяться firewall на уровне сервера, в последнюю очередь будет использоваться внутренний программный механизм. Для исходящих пакетов будет применена обратная последовательность действий.

Конфигурация брандмауэра доступна для сетей и находится в настройках сети в разделе Firewall.

Важно:

— порядок правил имеет значение, чем меньше порядковый номер правила (чем выше он в списке), тем выше его приоритет. Изменять последовательность правил можно с помощью Drag and Drop, перетащив правило левой кнопкой мыши на нужную позицию;

— в состоянии выключен — все пакеты данных, как входящие, так и исходящие проходят через маршрутизатор;

Пакеты не попадающие ни под одно правило можно разрешить или запретить, по умолчанию они разрешены.

Для настройки правил межсетевого экрана выполните следующие шаги:

  1. Для создания правила в панели управления в разделе «Firewall» нажмите кнопку «Добавить».
  2. Перед вами откроется окно добавления правила. Необходимо заполнить следующие поля:
  • Name — понятное для пользователя название (не более 50 символов), как правило кратко описывает назначение правила;
  • Action — действие, которое необходимо применить, принимает одно из двух значений: Allow или Deny. Allow — разрешение пересылки пакетов данных, Deny — запрет пересылки;
  • Source/Destination — нужно указать IP-адрес сервера или одно из значений: IP-адрес, CIDR, диапазон IP-адресов, any, internal и external;
  • SourcePort/DestinationPort — при выборе протокола TCP, UDP или TCP and UDP возможно либо указать порт или диапазон портов, либо any;
  • Protocol — тип протокола, доступно ANY, TCP, UDP, TCP and UDP и ICMP.

Для создания правила нажмите «Сохранить».

  1. Чтобы созданное правило вступило в силу необходимо сохранить изменения с помощью кнопки «Сохранить». Вы можете создать несколько правил и затем сохранить все разом:

Чем меньше порядковый номер правила (чем выше оно в списке), тем выше его приоритет. Например, после того как было создано запрещающее правило для входящих Tcp пакетов на определенный диапазон адресов, создадим правило разрешающее получать входящие пакеты по 443 порту протокола Tcp с исходящего 443 порта. После сохранения изменений при такой конфигурации данный порт все также будет недоступен, в связи с тем, что запрещающее правило имеет более высокий приоритет.

Для изменения приоритета правил перетащите с помощью левой кнопки мыши разрешающее правило на первое место и сохраните изменения.

Как настроить правила NAT

Что это такое?

NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Чаще всего NAT используется, чтобы заменить IP-адрес внутренней сети во внешний IP-адрес. Когда другие компьютеры в Интернете пытаются получить доступ к компьютерам в локальной сети, они видят только адрес маршрутизатора. Это дополнительный уровень безопасности, поскольку маршрутизатор можно настроить как брандмауэр, который позволяет только авторизованным системам получать доступ к компьютерам в локальной сети.

Для настройки правила NAT выполните следующие действия:

  1. Создайте маршрутизируемую (routed) сеть в панели управления и подключите к ней виртуальные серверы. В одну сеть можно объединить только серверы из одного центра обработки данных.
  2. Откройте вкладку NAT и нажмите кнопку ДобавитьПримечание: пользователь может создавать два типа правил — SNAT или DNAT.

SNAT

SNAT (Source) изменяет исходный IP-адрес сетевого пакета с данными на другой IP-адрес. Сценарий использования: маскировка и сокрытие локальных (частных) IP-адресов устройств для повышения конфиденциальности и безопасности.

При создании правила типа в выпадающем списке NAT Type необходимо выбрать SNAT и заполнить следующие поля:

Description — удобное для пользователя название;

OriginalIp — локальный (частный) адрес сервера, будет преобразован;

TranslatedIp — внешний адрес маршрутизатора в сети, это значение вводится автоматически и не может быть изменено.

С помощью флага Enable можно включать или отключать правило.

DNAT

DNAT (Destination) используется для преобразования целевого IP-адреса сетевого пакета в другой IP-адрес. Сценарий использования: маскировка внутренних IP-адресов и их дальнейшая замена другими IP-адресами.

При создании правила типа в выпадающем списке NAT Type необходимо выбрать DNAT и заполнить следующие поля:

Description — удобное для пользователя название;

OriginalIp — внешний адрес маршрутизатора в сети, это значение вводится автоматически и не может быть изменено;

TranslatedIp — локальный (частный) адрес сервера, для которого нужно выполнить преобразование;

Protocol — из доступного списка протоколов выберете необходимый;

OriginalPort — порт маршрутизатора, на который поступают пакеты данных;

TranslatedPort — порт локального сервера, к которому нужно выполнить изменение.

С помощью флага Enable можно включать или отключать правило.

Редактирование NAT правил

Ранее созданные правила NAT можно отредактировать. Для этого кликните левой кнопкой мыши на поле NAT type. После внесения изменения их необходимо сохранить.

Примечание: с помощью флага Enable можно включать или отключать правило.

Удаление NAT правил

  1. Выполните удаление можно с помощью Крестика. Действие по удалению правила необходимо подтвердить во всплывающем окне и нажать кнопку Подтвердить.

Как создать снапшот (snapshots)

Что это такое?

Снапшот — моментальный снимок, копия всей файловой системы сервера. В отличии от резервного копирования снапшот создается оперативно и только по непосредственной команде пользователя.

Для создания снапшота выполните следующие действия:

  1. Выберете в горизонтальном меню нужный сервер для создания снимка сервера.
  2. Перейдите на вкладку Снимки → Сделать снимок.
  3. Введите имя снимка в пустое поле.
  4. Нажмите Сделать снимок.

Примечание: вы можете хранить только один снапшот для каждого сервера. Длительность хранения снимка — 7 дней, по истечению этого периода снимок автоматически удаляется.

Как восстановить сервер из снимка

  1. Перейдите в меню Снимки → Восстановить из снимка. На снимке будет указано его название и временной штамп.
  2. Нажмите на кнопку Восстановить.
  3. Удалить созданный снапшот можно с помощью кнопки Удалить.

Как подключить резервное копирование

Что это такое?

Резервное копирование  — процесс создания копии данных на носителе (жёстком диске), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Для подключения услуги резервное копирование выполните следующие действия:

Для уже созданного сервера можно подключить услугу в меню сервера Backup, так же указав глубину хранения копий. Не забудьте сохранить изменения и нажмите кнопку Изменить.

Примечание: резервное копирование выполняется 1 раз в сутки на географически удаленный дисковый массив. Параметр Глубина хранения определяет сколько будут храниться резервные копии (1, 2, 3 или 4 недели). Копии старше выбранного срока автоматически удаляются.

Как восстановить сервер из резервной копии

  1. Выберете вкладку Backup → Восстановить из копии
  2. Выберете способ восстановления сервера: Рядом или Поверх

Примечание:

При выборе Рядом будет создан дубликат сервера.

При выборе Поверх на основном сервере будет восстановлена выбранная копия.

 

  1. Выберете дату создания резервной копии, которую необходимо восстановить.
  2. При восстановлении Поверх отметьте галочкой дополнительное поле. Нажмите кнопку Восстановить.

Как отключить услугу резервное копирование

  1. Выберете вкладку Backup → Расписание и нажмите кнопку Выключено.
  2. Подтвердите свои действия с помощью кнопки Изменить.

Как создать публичную сеть

Вы можете объединить только серверы, расположенные в одном ЦОДе.

Для создания публичной сети выполните следующие действия:

  1. Выберете раздел Сети в вертикальном меню слева и нажмите кнопку Добавить сеть.
  2. Выберете центр обработки данных, в котором будет создана сеть.
  3. Выберете тип сети Публичная сеть
  4. Выберете емкость сети и укажите ширину канала, нажмите кнопку Создать сеть.
  5. Вашей сети будет выдан публичный шлюз и маска, и указана емкость сети. Для подключения сервера к сети переведите тумблер Подключить в активное состояние и нажмите Сохранить.

Примечание:

При подключении к сети на ваш виртуальный сервер будет добавлен еще один сетевой адаптер, который необходимо настроить на уровне операционной системы. Публичные адреса будут доступны в панели управления.

Рекомендуем также настроить: Firewall, VPN.

 

Как настроить маршрутизируемую Routed-сеть

Что это такое?

Маршрутизируемая (Routed) сеть — это частная сеть, к которой уже подключен маршрутизатор с публичным интерфейсом. Все виртуальные серверы в такой сети могут выходить в Интернет через маршрутизатор и принимать входящие подключения, используя NAT.

Для создания сети выполните следующие действия:

  1. Выберите раздел Сети в вертикальном меню слева и нажмите кнопку Добавить сеть.
  2. Выберите Маршрутизируемая.
  3. Выберите центр обработки данных, в котором будет создана сеть.

Примечание: при необходимости укажите использование DHCP — в этом случае сетевые настройки будут получены автоматически.

  1. Далее с помощью ползунка укажите необходимую ширину канала связи.
  2. Выберете диапазон
  3. Укажите адрес сети в CIDR формате.

Примечание: введенный адрес должен принадлежать одному из указанных диапазонов: 10.0.0.0 — 10.255.255.0, 100.64.0.0 — 100.127.255.0, 172.16.0.0 — 172.31.255.0, 192.168.0.0 — 192.168.255.0.

  1. Ведите удобное название и нажмите Создать.

Для подключения сервера к сети переведите тумблер Подключить в активное состояние и нажмите Сохранить. Можно подключить только серверы расположенные в ЦОДе, в котором эта сеть находится. При подключении к сети на ваш виртуальный сервер будет добавлен еще один сетевой адаптер, который необходимо настроить на уровне операционной системы.

  1. Для удаления сети во вкладке Удалить подтвердите удаление и нажмите соответствующую кнопку. Также, можно удалить сеть из списка сетей, нажав на крестик.

Стоимость маршрутизируемой (Routed) сети складывается из 1 внешнего IP-адреса маршрутизатора и ширины канала связи.

Рекомендуем также настроить: FirewallVPNNAT.

Как создать частную сеть?

Частная сеть — сеть, которая не использует подключение к интернету или использует его вместе с преобразованием сетевых адресов (NAT), чтобы внутренние IP-адреса такой сети не выходили в интернет. При этом частная сеть позволяет пользователю присоединяться к другим компьютерам в этой сети. Вы можете объединить только серверы расположенные в одном ЦОДе.

Для создания частной сети выполните следующие действия:

  1. Выберете раздел Сети в вертикальном меню слева и нажмите кнопку Добавить сеть.
  2. Выберете центр обработки данных, в котором будет создана сеть, тип сети Частная сеть и название, нажмите кнопку Создать сеть.

Примечание:

  • При необходимости вы можете использовать DHCP.
  • Вашей сети будет выдан шлюз и маска, емкость сети 256 адресов. Для подключения сервера к сети переведите тумблер Подключить в активное состояние и нажмите Сохранить.
  • При подключении к сети на ваш виртуальный сервер будет добавлен еще один сетевой адаптер, который необходимо настроить на уровне операционной системы. Если ваша сеть без DHCP, то локальные адреса будут доступны в панели управления.

 

Как настроить VPN

Что это такое?

VPN (англ. Virtual Private Network «виртуальная частная сеть») — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например по публичным сетям) уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов:

  • узел-узел
  • узел-сеть
  • сеть-сеть

Для создания VPN-тоннеля выполните следующие действия:

  1. Выберете вкладку VPN в настройках выбранной сети и нажмите кнопку Добавить.
  2. Заполните поля в открывшемся окне:
  • Name — удобное и понятное название VPN-соединения.
  • Local Network — адрес выбранной сети в панели управления, значение устанавливается автоматически.
  • Peer Networks — адрес удаленной локальной сети, с которой устанавливается VPN-соединение.
  • Local End Point — локальная точка тоннелирования, значение выбирается автоматически.
  • Peer Ip — это внешний IP-адрес устройства (Firewall или VPN-коннектор удаленной сети), с которым необходимо установить связь по VPN-тоннелю.
  • Peer Id — это как правило внешний IP-адрес устройства (Firewall или VPN-коннектор удаленной сети), с которым необходимо установить связь по VPN-тоннелю.
  • Peer Id и Peer IP совпадают, если на удаленной сети не используется NAT-устройство. При использовании NAT это может быть частный IP-адрес.
  • Encryption protocol — выберете тип протокола шифрования, доступны AES256, AES, 3DES.
  • Shared key — ключ шифрования. Введенная строка должна содержать от 32 до 128 символов, иметь одну заглавную букву, одну букву в нижнем регистре и хотя бы одну цифру. Рекомендуем пользоваться публичными генераторами ключей.
  • MTU — размер полезного блока данных одного пакета, возможный диапазон — от 60 до 9000 байт.
  1. Установите галочку VPN включен, сохраните изменения и управляйте состоянием тоннеля.

Примечание:

  • Если на обеих сторонах все настроено правильно, то в панели отобразится статус OK.
  • Существует два статуса соединения по VPN-тоннелю — ОК (зеленая галочка) и Critical (красный крестик). Обновление статуса происходит при перезагрузке страницы в браузере и при открытой странице — каждые 15 секунд.
  1. Для удаления VPN-тоннеля нажмите серый крестик в столбце действия и выполните подтверждение.

Как расширить канал Интернет

Если вам необходимо увеличить скорость соединения с сетью Интернет, вы можете самостоятельно управлять в настройках сервера в панели управления во вкладке Сети.

Примечание:

  1. Расширить канал до 100 Мбит/с самостоятельно.
  2. Расширить канал свыше 100 Мбит/с при обращении к вашему персональному менеджеру ОБИТ.

Для расширения канал Интернет выполните следующие действия:

 

  1. Выберете раздел Серверы в вертикальном меню слева и нажмите кнопку Добавить сеть.
  2. Вкладка Создание сервера, раздел Параметры → Выбор конфигурации сервера.
  3. Выберете необходимый объем трафика с помощью ползунка Ширина канала связи. Трафик не ограничен. (Mbit/sec).
  4. Нажмите Сохранить.

Примечание:

Если ваша компания работает с конфиденциальной информацией, мы можем организовать выделенный канал передачи данных от вашего виртуального сервера до вашего офиса для транзита трафика по изолированной от Интернет сети среде.