MIT-Kurs "Computer Systems Security". Vorlesung 22: „Informationssicherheit MIT“, Teil 1

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mickens. 2014 Jahr


Computer Systems Security ist ein Kurs zur Entwicklung und Implementierung sicherer Computersysteme. Die Vorträge behandeln Bedrohungsmodelle, Angriffe, die die Sicherheit gefährden, und Sicherheitstechniken, die auf jüngsten wissenschaftlichen Arbeiten basieren. Zu den Themen gehören Betriebssystemsicherheit, Funktionen, Informationsflussmanagement, Sprachsicherheit, Netzwerkprotokolle, Hardwaresicherheit und Sicherheit von Webanwendungen.

Vorlesung 1: „Einführung: Bedrohungsmodelle“ Teil 1 / Teil 2 / Teil 3
Vorlesung 2: „Kontrolle von Hackerangriffen“ Teil 1 / Teil 2 / Teil 3
Vorlesung 3: „Pufferüberläufe: Exploits und Schutz“ Teil 1 / Teil 2 / Teil 3
Vorlesung 4: „Trennung von Privilegien“ Teil 1 / Teil 2 / Teil 3
Vorlesung 5: „Woher kommen Sicherheitssysteme?“ Teil 1 / Teil 2
Vorlesung 6: „Chancen“ Teil 1 / Teil 2 / Teil 3
Vorlesung 7: „Native Client Sandbox“ Teil 1 / Teil 2 / Teil 3
Vorlesung 8: „Netzwerksicherheitsmodell“ Teil 1 / Teil 2 / Teil 3
Vorlesung 9: „Sicherheit von Webanwendungen“ Teil 1 / Teil 2 / Teil 3
Vorlesung 10: „Symbolische Ausführung“ Teil 1 / Teil 2 / Teil 3
Vorlesung 11: „Ur / Web-Programmiersprache“ Teil 1 / Teil 2 / Teil 3
Vorlesung 12: Netzwerksicherheit Teil 1 / Teil 2 / Teil 3
Vorlesung 13: „Netzwerkprotokolle“ Teil 1 / Teil 2 / Teil 3
Vorlesung 14: „SSL und HTTPS“ Teil 1 / Teil 2 / Teil 3
Vorlesung 15: „Medizinische Software“ Teil 1 / Teil 2 / Teil 3
Vorlesung 16: „Seitenkanalangriffe“ Teil 1 / Teil 2 / Teil 3
Vorlesung 17: „Benutzerauthentifizierung“ Teil 1 / Teil 2 / Teil 3
Vorlesung 18: „Privates Surfen im Internet“ Teil 1 / Teil 2 / Teil 3
Vorlesung 19: „Anonyme Netzwerke“ Teil 1 / Teil 2 / Teil 3
Vorlesung 20: „Sicherheit von Mobiltelefonen“ Teil 1 / Teil 2 / Teil 3
Vorlesung 21: „Tracking-Daten“ Teil 1 / Teil 2 / Teil 3
Vorlesung 22: „Informationssicherheit MIT“ Teil 1 / Teil 2 / Teil 3

Mark Silis: Vielen Dank an Nicholas für die Einladung. Wir haben uns sehr gefreut, heute hierher zu kommen, um mit Ihnen allen zu sprechen. Ich habe einen meiner leitenden Angestellten, Dave LaPorta, der für die Internet- und Netzwerksicherheit zuständig ist, mitgebracht, der Ihnen einige technische Details unserer Aktivitäten mitteilen wird. Ich werde allgemeinere Themen behandeln.

Sie können jederzeit Fragen stellen, nach allem fragen, was Sie interessiert, und zögern Sie nicht, sich dem Kampf anzuschließen. Ich glaube, ich habe genau dort gesessen, wo ihr vor fast 20 Jahren gesessen habt. Wirklich, Nikolay? Nikolai und ich waren damals viel jünger. Und ich war damals wahrscheinlich viel dünner und hatte ein bisschen mehr Haare.

Wenn Sie sich also die Infrastruktur- und Verwaltungsbereiche des MIT ansehen, können Sie alle möglichen interessanten Dinge sehen. Einiges von dem, worüber wir sprechen werden, und vieles, was wir tun, betrifft interessante Themen. Wie Sie wissen, gibt es an unserem Institut genug solche Probleme.



Ich finde es großartig, dass wir ein offenes Netzwerk verwalten, aber das hat gute und schlechte Seiten. Wir haben keine Firewall mit ausreichender Abdeckung auf dem Campus, daher haben wir fast alles offen. Wenn Sie einen Computer in Ihrem Schlafsaal oder hier in der Halle oder irgendwo anders auf dem Campus betreiben möchten, haben Sie fast unbegrenzten Zugang zum Internet, was im Vergleich zu anderen Universitäten eigentlich ziemlich ungewöhnlich ist . Sie wissen zwar, dass Sie während einer Vorlesung hier nicht auf das Internet zugreifen können, aber dies ist nicht die Norm. Unter Sicherheitsgesichtspunkten bringt ein solcher freier Zugang zum Internet eine Reihe von Problemen mit sich.

Natürlich ist es gut, dass wir für die ganze Welt offen sind, für jeden, überall, von überall, von jedem Land und jedem Teil des Planeten. Aber wenn sie Ihr Gerät von dort aus erreichen möchten, während Sie hier in diesem Raum sitzen, sei es Ihr Telefon in Ihrer Tasche oder der Laptop, auf dem Sie tippen, wenn Sie hier sitzen, können sie es tun. Nichts wird sie davon abhalten, oder?

Das ist ein bisschen beängstigend. Vor ein paar Jahren haben wir ein Experiment durchgeführt, indem wir einfach einen neuen Apple-Laptop aus der Verpackung genommen und an das Netzwerk angeschlossen haben. Er registrierte sich über DHCP und blieb 24 Stunden online. Wir haben TCP-Dumps gestartet, um dann über einen Zeitraum von 24 Stunden eine Bestandsaufnahme der Daten durchzuführen, um herauszufinden, was wir dort finden würden. Anschließend haben wir die Ergebnisse in Form von IP-Adressen mit ihrer grafischen Anzeige in Google Earth mithilfe des GeoIP-Viewers kombiniert, um zu sehen, wie sie auf der Karte aussehen.

Wir fanden heraus, dass der Laptop eines unachtsamen Hosts, der sich öffentlich im Internet registriert hatte, innerhalb von 24 Stunden eingehende Verbindungen von Computern aus der ganzen Welt erhielt, mit Ausnahme von zwei. Nur 24 Stunden, ein Eigentümer, alle Länder der Welt, außer zwei. Das ist stark, nicht wahr? Möchte jemand erraten, welche zwei Länder nicht versucht haben, eine Verbindung zu diesem Laptop herzustellen?

Teilnehmerin: Nordkorea?

Mark Silis: Richtig , eines dieser Länder war Nordkorea. China? Nein, China war in diesen Verbindungen sehr aktiv. Vielleicht war es eine Art Militärabteilung, ich weiß nicht, aber es wurde sehr aktiv versucht, unseren Computer zu kontaktieren.



Teilnehmerin: Antarktis?

Mark Silis: Richtig , Antarktis. Für diese Vermutung erhalten Sie heute einen goldenen Stern. Das ist ausgezeichnet.

Während eines Zeitraums von 24 Stunden waren wir vielen Bedrohungen, potenziellen Angriffen und Malware ausgesetzt. Und das alles fiel auf einen Computerbenutzer. Auf dem gesamten MIT-Campus gibt es ungefähr 150.000 verschiedene Geräte, die alle kompromittiert werden können. Dies geschieht täglich während des Tages und ist ziemlich beängstigend.

Willst du noch mehr Angst bekommen? Vor einigen Monaten nahmen Dave und ich an einem Treffen teil, das sich mit den Problemen von Stromausfällen befasste. Erinnert sich einer von Ihnen an einen Stromausfall vor ein oder anderthalb Jahren? Es war eine aufregende Veranstaltung, oder?

Ich war vor ungefähr 20 Jahren während eines großen Stromausfalls hier, als die ganze Stadt Cambridge ohne Licht blieb. Das war wirklich toll. Abgesehen davon, dass es ungefähr 100 Grad (38 ° C) war, aber es war ein guter Grund, nach Boston zu gehen und einen Film in einem Kino anzusehen.

Aber eine Sache, die aus diesem Grund passiert ist, hat uns wirklich interessiert. Nach dem Treffen kamen die Mitarbeiter der Ausrüstungsabteilung zu uns und sagten, dass sie wegen dieses Stromausfalls die letzten vier oder fünf Monate damit verbringen müssten, alle ihre Geräte auf dem Campus neu zu programmieren. Sie verwenden SCADA-Systeme, die an Klimaanlagen, Beleuchtung und Heizung in Räumen, an Türschlösser usw. angeschlossen sind. Das ist verständlich, weil wir ein technologisches Institut haben, in dem es voller solcher Systeme sein sollte. Ich bin sicher, dass sie sich in völliger Sicherheit präsentierten, aber sie hatten Probleme, Geräte ständig vom Netzwerk zu trennen, eine Verbindung zum Internet herzustellen und so weiter. Im Gespräch mit ihnen schienen wir die Glühbirne Schicht für Schicht zu reinigen und enthüllten ständig immer mehr neue Details.
Wir haben gefragt, was sie bedeuten, wenn sie über das Anschließen von Geräten an das Netzwerk sprechen. Nun, sie antworten, alle unsere Geräte kommunizieren über das Internet. Wir sagten, dass sie in diesem Fall Systeme haben sollten, die den stabilen Betrieb von Geräten bei verschiedenen Unfällen gewährleisten, ein separates Steuerungssystem, ein autonomes Netzwerk und so weiter.

Sie sahen uns verständnislos an und antworteten: „Ja, das ist es also! Der Verkäufer der Ausrüstung hat uns genau über diese Dinge erzählt! “

Dies berührt eines der interessanten Probleme des „Internet der Dinge“, einer Ära, in die wir immer tiefer eintreten. Als ich jünger war, wussten die Leute, die das Internet nutzten, was sie taten, sie mussten bestimmte Dinge über Netzwerke herausfinden. Heute kann jeder das Internet nutzen, ohne darüber nachzudenken, wie es funktioniert. Die Menschen sind aus alten Maßstäben herausgewachsen. Es ist so, als ob Sie sich einer Rakete auf einem Karussell nähern und feststellen, dass sie viel kleiner geworden ist, aber in Wirklichkeit sind nur Sie aufgewachsen.

Als wir uns weiter mit diesen Leuten unterhielten, stellten wir fest, dass sie fast alles haben, was man sich vorstellen kann, wenn man sich mit dem Internet verbindet. Alles was gebraucht wurde.



Interessanterweise startete das Massachusetts Institute of Technology vor fünf bis sieben Jahren die Energieinitiative, als Susan Hawfield Präsidentin war. Eine der Anforderungen an die Ausrüstungsabteilung war die Bereitstellung eines echten „Internet der Dinge“ auf dem Campus, um ein dynamisches Management von Lebenserhaltungssystemen für Gebäude zu schaffen. Wenn beispielsweise das Publikum nicht verwendet wird, geht das Licht aus, die Temperatur des Heizsystems sinkt und so weiter. Und diese Technologie funktioniert auf dem gesamten Campus.

Sie haben ein gigantisches Management-Netzwerk bereitgestellt, nur ein gigantisches. Es ist um ein Vielfaches größer als das Internet unseres lokalen Instituts. Ich denke, dass sie ungefähr 400.000 verschiedene Punkte kontrollieren, von denen aus sie den gesamten Campus überwachen. Dies sind 75.000 bis 100.000 Objekte.

Und dann öffnet Dave seine Augen weit und fragt sie: "Wie schützen Sie das alles, Leute?" Sie antworten so etwas wie: "Nun, wir haben euch angerufen, um alles zusammen zu überprüfen." Und sie beginnen zu prüfen - sie fordern eine IP-Adresse über ein Webformular an, stellen eine Verbindung her und sagen: "Nun, Sie sehen, alles funktioniert!"

Wir schauen es uns an und sagen: "Aber es hängt alles mit dem offenen Internet zusammen. Wie wird hier die Netzwerksicherheit gewährleistet?" Und wir erhalten eine Antwort, aus der unser Druck ein wenig steigt: "Nun, es ist sicher, weil ihr darüber redet Pass auf dich auf! “ Das heißt, ihrer Meinung nach ist es sicher, weil sich jemand darum kümmert.

Dann ändert sich der Ausdruck unserer Gesichter wieder und wir fragen, was sie unter Sicherheit verstehen. „Nun, wir haben eine Unternehmensfirewall! Mit ihm haben wir bereits herausgefunden und festgestellt, dass alles absolut sicher ist! “

Meine nächste Frage war: „Können Sie mir zeigen, wo sich diese Firewall befindet? Weil ich das nicht weiß! " Die Antwort war: "Nun, jeder macht es!"

Um auf das zurückzukommen, was ich zuvor gesagt habe, wiederhole ich: Wir arbeiten in einer ziemlich offenen Umgebung. Und wir haben immer geglaubt, und es ist die Philosophie des MIT, dass wir an Verteidigung und Sicherheit „durch den Stapel“ glauben. Wir möchten nicht, dass die Sicherheitsimplementierung von einem Teil der Infrastruktur abhängt. Die Sicherheit muss auf allen Ebenen gewährleistet sein. Sie tun dies nicht nur über die Infrastruktur, Sie bieten Sicherheit über die Anwendung, Sie tun dies an verschiedenen Orten. So entsteht aus Sicht von SCADA überhaupt nicht das „Internet der Dinge“. Und das ist ein bisschen beängstigend.

Dies ist eines der Dinge, mit denen wir uns befassen, zusätzlich zum Umgang mit Leuten wie Ihnen, die sich technologisch fortgeschrittene Tricks einfallen lassen, wodurch Dave und ich mitten in der Nacht springen. Sie wissen, das Internet wird zu einer Art Dienstprogramm, das für alles verwendet wird, was auf dem Campus passiert. Und das hat die Trends wirklich verändert, über die wir uns in Bezug auf Bedrohungen, Sicherheitsprobleme und alles andere Sorgen machen sollten.
Jetzt wissen Sie, dass das Verschwinden des Internets oder das Auftreten eines Netzwerkproblems für Sie als Schüler unangenehm ist, da die Klimaanlagen nicht mehr funktionieren oder die Heizung verschwindet. Die Bedrohungen haben sich also wirklich geändert.

Daher beschäftigen wir uns mit einer Vielzahl von Dingen, wir fungieren als Netzwerkanbieter für einen Campus, der Dienstleistungen für Menschen wie Sie erbringt, und wir bieten auch Outsourcing-Dienstleistungen an. Wenn Sie dies mit unserer offenen Netzwerkphilosophie kombinieren, werden Sie verstehen, warum dieser Ansatz Bedrohungen erzeugt, über die wir uns ständig Sorgen machen müssen.



Die Menschen sind es gewohnt, sich auf das Internet zu verlassen und erwarten, dass es ohne Unterbrechung funktioniert. Bei einem Stromausfall lauteten die ersten Fragen: Warum funktioniert das Internet nicht mehr? Wir antworteten: "Weil es keinen Strom gibt." Aber einige Studenten sagten, dass das Netzwerk aus der Batterie in den Telefonen entnommen wird. Woher kommt der Strom aus der Steckdose? Ich musste erklären, dass dies nicht so ist, dies ist analoge Telefontechnologie. "Also was, was ist der Unterschied"? Nun Leute, ihr wisst wirklich viel!

Die Leute erwarten daher, dass alle Probleme auf der Ebene der Sicherheit, Fehlertoleranz und alles andere vom Dienstanbieter gelöst werden. Ich mag Leute, die völlig sicher sind, dass alle Probleme auf Anbieterebene gelöst werden können, aber leider ist dieses Vertrauen weit vom tatsächlichen Stand der Dinge entfernt.

Daher verbringen wir den größten Teil unserer Zeit damit, die Arbeitskapazität und die maximale Sicherheit der Internetumgebung der Universität aufrechtzuerhalten. Dave wird Ihnen ein wenig mehr darüber erzählen und ein Beispiel für interessante Geschichten über die Dinge geben, mit denen wir uns befassen. Aber wir haben einen wirklich interessanten Job und ich denke, die Probleme werden immer schwieriger. Die Sache ist, dass das Internet wächst.

Zum Beispiel ist das „Internet der Dinge“ ein sehr Modewort. Wie viele von Ihnen haben bis heute davon gehört? Besuchen Sie eine Cisco-Website oder eine ähnliche Website, auf der dieser Ausdruck verwendet wird, um Ihnen teure Geräte zu verkaufen. Es gibt ein Phänomen, wenn fast alles mit dem Internet verbunden ist oder eine IP-Adresse hat. Leider sind viele Leute, die diese Systeme schreiben, nicht so fleißig wie die Leute, die am Massachusetts Institute of Technology studiert haben, so dass sie alle möglichen interessanten Probleme verursachen.



Das eigentliche Problem ist, dass Sie bei Betrachtung der Sicherheit auf Systemebene ein Mosaik aus Tausenden kleiner Teile sehen, was sehr schwierig ist. Auch wenn wir uns mit externen Internetdienstanbietern befassen müssen, müssen wir uns mit unseren eigenen Kunden befassen, wir müssen mit Anwendungsanbietern Geschäfte machen. Dies ist ein riesiges System von Problemen, über die Sie sich Sorgen machen müssen, um vollständige Sicherheit zu gewährleisten, und manchmal ist es eine sehr schwierige Aufgabe.

Jetzt werde ich Dave bitten, ein wenig über die Dinge zu sprechen, mit denen wir in unserer Arbeit konfrontiert sind. Hast du irgendwelche Fragen an mich?

Teilnehmerin: Haben Sie APT-Kampagnen gesehen, die MIT direkt angreifen?

Mark Silis: Ja, das haben wir gesehen. Das Interessante ist, und Dave wird darüber sprechen, dass es am schwierigsten in unserer Arbeit ist, den Angriff zu sehen. Wenn ich Ihnen eine Geschichte über einen Laptop erzähle und wir 100 oder 150.000 Geräte haben, die ihre eigene IP-Adresse im Institutsnetzwerk / 8 haben, ist es so schwierig, wie eine Nadel im Heuhaufen zu finden. Daher ist es sehr schwierig, einen gezielten APT-Angriff in all diesem breitesten Verkehrsfluss zu erkennen.

Jetzt haben wir fortschrittliche Tools, die zur Lösung des Problems beitragen können. Wir werden gleich darauf eingehen. Wir sehen auch den Wunsch, uns seitens der Strafverfolgungsbehörden, des föderalen Systems, zu helfen, die uns nützliche Anweisungen geben, wie wir bestimmten Arten von Bedrohungen begegnen können. Eines der Dinge, die uns helfen, sicher in die Zukunft zu schauen, ist die Forschung, die unser Institut in diesem Bereich durchführt. Dies ist eine unserer Hauptaufgaben. Bundesfinanzierungsquellen, die solche Forschungsarbeiten anbieten, legen keine strengen Regeln fest, wie wir dies tun sollen.
Wenn Sie auf Forschungsstipendien stoßen, ob private oder staatliche Stipendien, NSF, NIH, werden Sie feststellen, dass deren Anforderungen eher vage sind. Eine der Voraussetzungen für die Gewährung eines Zuschusses ist beispielsweise die Verpflichtung zur Einhaltung einer solchen Datenrichtlinie, nach der alle Ergebnisse Ihrer Forschung gespeichert werden sollten. Das MIT tut genau das, wir sagen: „Ausgezeichnet, wir werden es tun, wir werden uns darum kümmern“ und unterschreiben das Dokument. Wie wir Daten speichern, ist unser einziges Anliegen. Wie überprüfen Stipendiaten die Einhaltung dieser Anforderung? Wenn die Regierung eines Tages zu Ihnen kommt und sagt: "Hey, wo sind die Forschungsdaten?", Zeigen Sie einfach auf den Lehrer und sagen Sie "sprechen Sie mit ihm"!

Wir sehen, dass die Regierung in einigen Fällen sagt: "Schauen Sie, wir investieren viel Geld in diese Studie, weil wir kein Geld für eine solche Studie in einem anderen Land ausgeben wollen." Vertreter von Bundesbehörden oder Finanzorganisationen kommen zu uns und sagen, dass sie, da sie eine ganze Branche haben, das Bedürfnis haben, zusätzliche Sicherheitsabteilungen einzurichten, und gleichzeitig fungiert das MIT als Inkubator für eine unglaubliche Anzahl brillanter Menschen.

Für die gesamte Verwaltung dienen wir als eine Art Hosting-Unternehmen, oder? Wir entwickeln diese Aktivität. Wir stellen ihnen Laboreinrichtungen, eine Internetverbindung oder alles Mögliche für die Forschung zur Verfügung. Dies ist jedoch hauptsächlich ein föderales Umfeld, in dem Menschen autonom arbeiten. Daher haben wir unterschiedliche Anforderungen, um die Sicherheit von Aktivitäten ganz anderer Art zu gewährleisten, die innerhalb der Mauern unseres Instituts fließen. Und das ist die Komplexität unserer Arbeit.

Um auf das APT-Problem zurückzukommen, möchte ich sagen, dass eine große Menge an intellektuellem Kapital in unserem Institut konzentriert ist. Hier passieren viele interessante Dinge, die für Menschen außerhalb unseres Landes von großem Interesse sind.

Welches Land ist Ihrer Meinung nach mehr als jedes andere Land der Welt für den Diebstahl von geistigem Eigentum verantwortlich? Hat jemand eine Vermutung?



Teilnehmerin: Dies ist eine gefährliche Aussage.
Mark Silis: Nein, nein, ich frage ziemlich ernst. Das hat mich schockiert, denn die Antwort ist sehr unerwartet. , , . - ?

: ?

: , .

: ?

: , .

: ?

: , , , .

: ?

: . , . , ? , , , . , . , . , , , . , ? , , , ? , , . , . ?

: IP-?

: , , ! () , . , Kerberos, Active Directory, Touchstone, SAML iVP, . Retention policies, , . - , , , – . , . . 30 .

: MIT CA, ? MIT . ? ( )

: -, .



: , , - ? - Linux?

: , . , 1990-. MIT , SSL , PKI. , , , 1998 , PKI - , , 20 .

– tamper-resistant hardware, «», . .

: CA?

: CA USB- , , , , , - , .

, CA, , , . , , MIT. , , . . , .

: , « » ?

: , . , , , , , , , . , , , , .

, , . , , .

: MIT ?

: . , , ? , , : « , »? . , , .

«» , , , . , . , : „ , ». ! — . : “, . ? , , , ! »?

, 200 000 , .

, 10, 15, 20, 30 , , . , — , .
, , , MIT . « » . MIT, , , . , ? , . . , , , , , . .

: , - -, , Touchstone ?



: , , , , – . 30 , , . , . - GeoIP, , , 30 , , , , .

. , , . , , , - . , . , .

: , MIT ? ? ?

: , , , , . . UDP-, , , . , , .

: MIT?

: , - 100 120 . , 2,5 , 35 40 .

: TOR MIT?

: ? ? Natürlich nicht!

: ?

: , MIT — , . , . — -, , , . MIT. , : „, exit-node, », - . – . , , .

, . « », . MIT . , , ? . , . , , . , MIT 125 .

, , . MIT TOR – exit-node SIPI, CSAIL. , . .

, . , . , -, . , .

: , . — . , , mit.net, .



, . - , , , .

Security Operations Team, , MIT. , , , , mit.net.

, , , , . , , .
Auf dieser Folie sehen Sie ein Diagramm des Security Operations Teams. Es wird von Mark geführt, dem ich direkt gehorche. Unter meiner Leitung steht die Sicherheitsgruppe unter der Leitung von Gruppenleiter Harry Hoffman. 3 Leute gehorchen ihm.

Der Analyst Andrew Munchbach überwacht das System, sendet Benachrichtigungen an Benutzer und reagiert auf Beschwerden von außerhalb des Instituts. Mike Hosl ist in den Bereichen Ingenieurwesen und Computerforensik tätig. Monique Buchanan ist für den größten Teil der Korrespondenz und Kommunikation mit der Institutsgemeinschaft verantwortlich. Harry selbst befasst sich mit fast allen diesen Themen.

29:10 min

MIT-Kurs "Computer Systems Security". Vorlesung 22: „Informationssicherheit MIT“, Teil 2


Die Vollversion des Kurses finden Sie hier .

Vielen Dank für Ihren Aufenthalt bei uns. Gefällt dir unser Artikel? Möchten Sie weitere interessante Materialien sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder Ihren Freunden empfehlen, einen Rabatt von 30% für Habr-Benutzer auf ein einzigartiges Analogon von Einstiegsservern, das wir für Sie erfunden haben: Die ganze Wahrheit über VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit / s von $ 20 oder wie teilt man den Server? (Optionen sind mit RAID1 und RAID10, bis zu 24 Kernen und bis zu 40 GB DDR4 verfügbar).

VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit / s bis Januar kostenlos, wenn Sie für einen Zeitraum von sechs Monaten bezahlen, können Sie hier bestellen.

Dell R730xd 2 mal günstiger? Nur wir haben 2 x Intel Dodeca-Core Xeon E5-2650v4 128 GB DDR4 6 x 480 GB SSD 1 Gbit / s 100 TV von 249 US-Dollar in den Niederlanden und den USA! Lesen Sie mehr über den Aufbau eines Infrastrukturgebäudes. Klasse mit Dell R730xd E5-2650 v4 Servern für 9.000 Euro für einen Cent?

Source: https://habr.com/ru/post/de434342/


All Articles