已经找到“” 的记录1915条
越南机房数据中心的网络维护计划通知

尊敬的顾客:

首先,我代表快米云向你们表示诚挚的感谢。
感谢您过去一直支持我们。
位于越南IDC服务器系统的维护计划。

内容:平阳数据中心的网络维护计划。

时间: 从2022年11月10日早 8:00到2022 年11月10日早 8:30
服务中断:02~03分钟(国内和国际互联网)。

维护范围:平阳数据中心国内外网络连接

支持维护期间的跟踪和监控。
如果在维护期间出现服务中断,请立即提交工单或联系客服通知我们
在我们执行维护时,服务影响有限,请勿在此时间段登录服务器进行各种操作。

来自:新闻公告
波黑服务器,波斯尼亚和黑塞哥维那数据中心介绍

波黑(波斯尼亚和黑塞哥维那)数据中心  泼黑服务器租用

波黑数据中心位于欧洲 – 波斯尼亚和黑塞哥维那。数据中心能够满足您的互联网服务的高可用性需求和增长,这使我们成为一个显而易见的托管选择。我们的设施配备了冗余 UPS 系统、备用发电机、所有区域和入口的闭路监控、卡钥匙访问、冗余 A/C 系统以及来自多个独立互联网提供商的光纤。
Facebook
数据中心的设计旨在避免我们的连接、电源或 HVAC 出现任何单点故障。由于数据中心不对公众开放,您可以放心,只有少数训练有素的三级技术人员可以在物理上接近您的服务器。
Facebook
从连接到互联网骨干网,到不间断电源 (UPS),所有东西都至少有一个备份。
Facebook

来自:新闻公告
希腊服务器数据中心介绍

希腊服务器特价型

一般信息:

  • 容量: 350 平方米(3767.368 平方英尺)。
  • 结构特点:根据国际标准。
    • ANSI/ΤΙΑ/EIA-568 B2:商业楼宇电信布线标准。
    • ANSI/ΤΙΑ/EIA-569 B:电信通路和空间的商业建筑标准。
    • ANSI/TIA/EIS-606 B:电缆标签标准
    • ANSI/ΤΙΑ/EIA-942 B:数据中心电信基础设施标准。
  • 电源:清洁,不间断,在正确的电压和类型的电流能量来自:
    • 公共电网(希腊的 DEDDIE)。
    • 100% 绿色和生态电力,仅来自可再生能源。
    • 三相柴油发电机组。
    • 三相不间断电源 (UPS) 集群。
    • 两条不同的电源线(A 和 B)连接到机架。
  • 气候条件:电子设备的理想选择:
    • 温度:冬季 A3 级,夏季 B 级(22°C~26°C,71.6°F~78.8°F)。
    • 湿度:10%~80%。
    • 防尘和 FOD 证明。
  • 安全:物理和数字。
    • 24小时闭路电视监控系统和双录像系统。
    • 人员访问控制系统。
    • 入侵安全警报
    • 消防安全和火灾报警系统。
  • 互联网提供商: Vodafone、HOL、FORTHnet、HellasNet、Metropolitan 微波网络等。
  • 外部链接: > 400 MBps
  • 标称正常运行时间:99.999%
来自:新闻公告
Windows 10 KB5019959和KB5019966更新发布

视窗 10

Microsoft 已发布 Windows 10 KB5019959 和 KB5019966 版本 22H2、21H2、21H1 和 1809 版本的累积更新,以修复安全漏洞并解决二十个错误和性能问题。

此更新不适用于 Windows 10 1909 或 Windows 10 2004。

此 Windows 10 累积更新是强制性的,将在您的服务窗口期间由 Windows 更新自动安装。但是,Windows 用户可以通过转到 “设置”、单击“  Windows 更新” 并选择 “检查更新”来手动安装更新

 
Windows 10 KB5019959 更新
Windows 10 KB5019959 更新

 

Windows 10 补丁星期二更新的完整列表如下:

在发行说明中,微软还确认,对于 Windows 10 版本 21H1 和 21H2 以及受支持的 Windows 10 版本 20H2 版本,将不再有可选的非安全版本(称为“C”或预览版本) .

Windows 10 内部版本 19045.2251 中的新增功能

通过KB5019959 更新,Microsoft 总共进行了 19 个错误修复或改进,其中突出显示的更改如下所示:

  • 它解决了导致操作系统升级停止响应然后失败的问题。 
  • 它解决了影响三个汉字字体的问题。当您将这些字符格式化为粗体时,宽度大小是错误的。 
  • 它解决了影响 Microsoft Direct3D 9 游戏的问题。如果硬件没有本机 Direct3D 9 驱动程序,则图形硬件将停止工作。
  • 它解决了在某些平台上使用 Microsoft D3D9 的游戏中的图形问题。
  • 它解决了在 IE 模式下影响 Microsoft Edge 的问题。弹出窗口和选项卡的标题错误。
  • 它解决了影响图形编辑程序中套索工具的问题。
  • 约旦将在 2022 年 10 月下旬停止夏令时的开始。约旦时区将永久转换为 UTC + 3 时区。
  • 它对内部操作系统功能进行了各种安全改进。此版本没有记录其他问题。

完整的修复列表可在2022 年 10 月预览更新 支持公告中找到。

来自:资讯
微软2022年11月补丁星期二修复了6个被利用的零日漏洞、68个漏洞

周二补丁

​今天是微软 2022 年 11 月的星期二补丁,它修复了六个被积极利用的 Windows 漏洞和总共 68 个漏洞。

在今天的更新中修复的 68 个漏洞中有 11 个被归类为“严重”,因为它们允许特权提升、欺骗或远程代码执行,这是最严重的漏洞类型之一。

下面列出了每个漏洞类别中的错误数量:

  • 27 提权漏洞
  • 4 安全功能绕过漏洞
  • 16个远程代码执行漏洞
  • 11 信息披露漏洞
  • 6 拒绝服务漏洞
  • 3 欺骗漏洞

上述计数不包括11 月 2 日披露的两个 OpenSSL 漏洞。

有关非安全 Windows 更新的信息,您可以阅读今天有关 Windows 10 KB5019959 和 KB5019966 更新以及Windows 11 KB5019980 和 KB5019961 更新的文章。

修复了六个积极利用的零日漏洞

本月的补丁星期二修复了六个被积极利用的零日漏洞,其中一个被公开披露。

如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。

在今天的更新中修复的六个积极利用的零日漏洞是:

CVE-2022-41128 – 由 Google 威胁分析小组的 Clément Lecigne 发现的Windows 脚本语言远程代码执行漏洞

“此漏洞要求使用受影响的 Windows 版本的用户访问恶意服务器。攻击者必须托管特制服务器共享或网站。攻击者无法强制用户访问此特制服务器共享或网站,但必须说服他们访问服务器共享或网站,通常是通过电子邮件或聊天消息中的引诱。”

CVE-2022-41091 – 由 Will Dormann 发现的 Web 安全功能绕过漏洞的 Windows 标记。

“攻击者可以制作一个恶意文件来规避 Web 标记 (MOTW) 防御,从而导致 Microsoft Office 中的受保护视图等依赖于 MOTW 标记的安全功能的完整性和可用性有限损失。”

此安全更新修复了 Dormann 发现的 两个 Web 标记绕过,他演示 了如何创建特制的 Zip 文件来绕过 Windows 安全功能。

今天,Dormann 提供了 有关如何创建 Zip 文件和利用此漏洞的更多详细信息,这只是创建一个包含只读文件的 ZIP 存档。

CVE-2022-41073 – Microsoft 威胁情报中心 (MSTIC) 发现的Windows 打印后台处理程序特权提升漏洞。

“成功利用此漏洞的攻击者可以获得系统权限。”

CVE-2022-41125 –  Microsoft 威胁情报中心 (MSTIC) 和 Microsoft 安全响应中心 (MSRC) 发现的Windows CNG 密钥隔离服务特权提升漏洞。

“成功利用此漏洞的攻击者可以获得系统权限。”

CVE-2022-41040 –  GTSC 发现并通过零数据计划披露的 ​​Microsoft Exchange Server 特权提升漏洞。

“攻击者获得的特权将是在系统上下文中运行 PowerShell 的能力。”

CVE-2022-41082 –  GTSC 发现并通过零数据计划披露的​​Microsoft Exchange Server 远程代码执行漏洞。

“此漏洞的攻击者可以针对服务器帐户进行任意或远程代码执行。作为经过身份验证的用户,攻击者可以尝试通过网络调用在服务器帐户的上下文中触发恶意代码。”

有关上述 Microsoft Exchange 漏洞的更多信息,请参阅下一节。

Microsoft Exchange ProxyNotShell 零日修复

微软已经发布了针对两个被积极利用的零日漏洞的安全更新,分别是 CVE-2022-41040 和 CVE-2022-41082,也称为 ProxyNotShell。

越南网络安全公司 GTSC 于 9 月下旬披露了这些漏洞,该公司首先发现了攻击中使用的漏洞。

这些漏洞是通过零日倡议计划报告给 Microsoft 的。

今天,微软已经修复了 Microsoft Exchange Server 2019、2016 和 2013的KB5019758 安全更新中的 ProxyNotShell 漏洞。

其他公司的最新更新

其他在 2022 年 11 月发布更新的供应商包括:

2022 年 11 月补丁星期二安全更新

以下是 2022 年 11 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。

标签 CVE ID CVE 标题 严重性
.NET 框架 CVE-2022-41064 .NET Framework 信息泄露漏洞 重要的
AMD CPU 分支 CVE-2022-23824 AMD:CVE-2022-23824 IBPB 和返回地址预测器交互 重要的
天蓝色 CVE-2022-39327 GitHub:CVE-2022-39327 Azure CLI 中代码生成控制不当(“代码注入”) 批判的
天蓝色 CVE-2022-41085 Azure CycleCloud 特权提升漏洞 重要的
Azure 实时操作系统 CVE-2022-41051 Azure RTOS GUIX Studio 远程代码执行漏洞 重要的
Linux内核 CVE-2022-38014 适用于 Linux 的 Windows 子系统 (WSL2) 内核提权漏洞 重要的
微软动态 CVE-2022-41066 Microsoft 业务中心信息泄露漏洞 重要的
微软交换服务器 CVE-2022-41040 Microsoft Exchange 信息泄露漏洞 批判的
微软交换服务器 CVE-2022-41082 Microsoft Exchange Server 特权提升漏洞 重要的
微软交换服务器 CVE-2022-41078 Microsoft Exchange Server 欺骗漏洞 重要的
微软交换服务器 CVE-2022-41080 Microsoft Exchange Server 特权提升漏洞 批判的
微软交换服务器 CVE-2022-41079 Microsoft Exchange Server 欺骗漏洞 重要的
微软交换服务器 CVE-2022-41123 Microsoft Exchange Server 特权提升漏洞 重要的
微软图形组件 CVE-2022-41113 Windows Win32 内核子系统提权漏洞 重要的
微软图形组件 CVE-2022-41052 Windows 图形组件远程代码执行漏洞 重要的
微软办公软件 ADV220003 Microsoft 深度防御更新 重要的
微软办公软件 CVE-2022-41105 Microsoft Excel 信息泄露漏洞 重要的
微软办公软件 CVE-2022-41107 Microsoft Office Graphics 远程代码执行漏洞 重要的
微软Office Excel CVE-2022-41104 Microsoft Excel 安全功能绕过漏洞 重要的
微软Office Excel CVE-2022-41063 Microsoft Excel 远程代码执行漏洞 重要的
微软Office Excel CVE-2022-41106 Microsoft Excel 远程代码执行漏洞 重要的
微软办公室 SharePoint CVE-2022-41122 Microsoft SharePoint Server 欺骗漏洞 重要的
微软办公室 SharePoint CVE-2022-41062 Microsoft SharePoint Server 远程代码执行漏洞 重要的
微软办公软件 CVE-2022-41103 Microsoft Word 信息泄露漏洞 重要的
微软办公软件 CVE-2022-41061 Microsoft Word 远程代码执行漏洞 重要的
微软办公软件 CVE-2022-41060 Microsoft Word 信息泄露漏洞 重要的
网络策略服务器 (NPS) CVE-2022-41056 网络策略服务器 (NPS) RADIUS 协议拒绝服务漏洞 重要的
网络策略服务器 (NPS) CVE-2022-41097 网络策略服务器 (NPS) RADIUS 协议信息泄露漏洞 重要的
开源软件 CVE-2022-3786 OpenSSL:CVE-2022-3786 X.509 证书验证缓冲区溢出 未知
开源软件 CVE-2022-3602 OpenSSL:CVE-2022-3602 X.509 证书验证缓冲区溢出 未知
角色:Windows Hyper-V CVE-2022-38015 Windows Hyper-V 拒绝服务漏洞 批判的
系统内部 CVE-2022-41120 Microsoft Windows Sysmon 特权提升漏洞 重要的
视觉工作室 CVE-2022-39253 GitHub:CVE-2022-39253 本地克隆优化默认取消引用符号链接 重要的
视觉工作室 CVE-2022-41119 Visual Studio 远程代码执行漏洞 重要的
Windows 高级本地过程调用 CVE-2022-41093 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 重要的
视窗 ALPC CVE-2022-41045 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 重要的
视窗 ALPC CVE-2022-41100 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 重要的
Windows 绑定筛选器驱动程序 CVE-2022-41114 Windows 绑定筛选器驱动程序特权提升漏洞 重要的
Windows 位锁 CVE-2022-41099 BitLocker 安全功能绕过漏洞 重要的
Windows CNG 密钥隔离服务 CVE-2022-41125 Windows CNG 密钥隔离服务提权漏洞 重要的
Windows 设备人机界面 CVE-2022-41055 Windows 人机界面设备信息泄露漏洞 重要的
视窗数字媒体 CVE-2022-41095 Windows 数字媒体接收器特权提升漏洞 重要的
Windows DWM 核心库 CVE-2022-41096 Microsoft DWM 核心库特权提升漏洞 重要的
Windows 可扩展文件分配 CVE-2022-41050 Windows 可扩展文件分配表特权提升漏洞 重要的
Windows 组策略首选项客户端 CVE-2022-37992 Windows 组策略特权提升漏洞 重要的
Windows 组策略首选项客户端 CVE-2022-41086 Windows 组策略特权提升漏洞 重要的
Windows HTTP.sys CVE-2022-41057 Windows HTTP.sys 特权提升漏洞 重要的
Windows Kerberos CVE-2022-37967 Windows Kerberos 特权提升漏洞 批判的
Windows Kerberos CVE-2022-41053 Windows Kerberos 拒绝服务漏洞 重要的
Windows Kerberos CVE-2022-37966 Windows Kerberos RC4-HMAC 特权提升漏洞 批判的
Windows 网络标志 (MOTW) CVE-2022-41049 网络安全功能绕过漏洞的 Windows 标记 重要的
Windows 网络标志 (MOTW) CVE-2022-41091 网络安全功能绕过漏洞的 Windows 标记 重要的
Windows 网络登录 CVE-2022-38023 Netlogon RPC 特权提升漏洞 重要的
Windows 网络地址转换 (NAT) CVE-2022-41058 Windows 网络地址转换 (NAT) 拒绝服务漏洞 重要的
Windows ODBC 驱动程序 CVE-2022-41047 Microsoft ODBC 驱动程序远程执行代码漏洞 重要的
Windows ODBC 驱动程序 CVE-2022-41048 Microsoft ODBC 驱动程序远程执行代码漏洞 重要的
Windows 覆盖过滤器 CVE-2022-41101 Windows 覆盖层过滤器特权提升漏洞 重要的
Windows 覆盖过滤器 CVE-2022-41102 Windows 覆盖层过滤器特权提升漏洞 重要的
Windows 点对点隧道协议 CVE-2022-41044 Windows 点对点隧道协议远程代码执行漏洞 批判的
Windows 点对点隧道协议 CVE-2022-41116 Windows 点对点隧道协议拒绝服务漏洞 重要的
Windows 点对点隧道协议 CVE-2022-41090 Windows 点对点隧道协议拒绝服务漏洞 重要的
Windows 点对点隧道协议 CVE-2022-41039 Windows 点对点隧道协议远程代码执行漏洞 批判的
Windows 点对点隧道协议 CVE-2022-41088 Windows 点对点隧道协议远程代码执行漏洞 批判的
Windows 打印后台处理程序组件 CVE-2022-41073 Windows 后台打印程序特权提升漏洞 重要的
Windows 弹性文件系统 (ReFS​​) CVE-2022-41054 Windows 弹性文件系统 (ReFS​​) 特权提升漏洞 重要的
Windows 脚本 CVE-2022-41118 Windows 脚本语言远程代码执行漏洞 批判的
Windows 脚本 CVE-2022-41128 Windows 脚本语言远程代码执行漏洞 批判的
视窗 Win32K CVE-2022-41092 Windows Win32k 特权提升漏洞 重要的
视窗 Win32K CVE-2022-41109 Windows Win32k 特权提升漏洞 重要的
视窗 Win32K CVE-2022-41098 Windows GDI+ 信息泄露漏洞 重要的
来自:资讯
Windows 11 KB5019980和KB5019961累积更新发布

视窗 11

微软已发布 Windows 11 KB5019980 和 KB5019961 版本 22H2 和 21H2 的累积更新,以修复安全漏洞并解决三十一个错误和性能问题。

KB5019980 和 KB5019961 都是强制性累积更新,因为它们包含针对前几个月发现的漏洞的 2022 年 11 月补丁星期二安全更新 。

Windows 11 KB5019980 累积更新
Windows 11 KB5019980 累积更新
来源:news.zzqidc.com

Windows 11 用户可以通过转到“ 开始 ” >  “设置”  >  “ Windows 更新” 并单击 “检查更新”来安装今天的更新。

Windows 11 用户还可以从 Microsoft 更新目录手动下载和安装更新。

Windows 11 KB5019980 更新中的新增功能

安装今天的非安全更新后,Windows 11 22H2 ( KB5019980 ) 的内部版本号将更改为 22621.819,21H2 ( KB5019961 ) 将更改为 22000.1219

Windows 11 累积更新包括 31 项改进和修复,下面列出了突出显示的修复:

  • 新的! 它增强了任务栏上的搜索视觉处理,以提高可发现性。这最初只提供给少量受众,并在接下来的几个月中更广泛地部署。当我们收集反馈时,某些设备可能会注意到不同的视觉处理。要详细了解您可能会看到这些更改的原因,请参阅 随处搜索任何内容
  • 新的! 它增强了使用 Microsoft 帐户 (MSA) 时的备份体验。某些设备可能会注意到此增强功能的视觉处理。这最初只提供给少量受众,并在接下来的几个月中更广泛地部署。
  • 新的! 它改进了设置中的 Microsoft 帐户体验。例如,您可以管理您的 Microsoft OneDrive 订阅和相关的存储警报。
  • 新的! 当您右键单击任务栏时,它会将任务管理器添加到上下文菜单中。此功能将在未来几周内推出。
  • 它解决了在 IE 模式下影响 Microsoft Edge 的问题。弹出窗口和选项卡的标题错误。
  • 它解决了可能导致屏幕上出现垂直和水平线伪影的问题。
  • 它解决了在您使用 Microsoft Edge 时阻止凭据 UI 在 IE 模式下显示的问题。
  • 它解决了使用 Xbox Game Bar 录制游戏时可能无法同步音频的问题。
  • 它解决了影响文件资源管理器的问题。当您浏览 Microsoft OneDrive 文件夹时,它不太可靠。
  • 它解决了影响“开始”菜单的问题。当您使用键盘命令将固定项目移动到列表末尾的文件夹时,它会停止工作。
  • 约旦将在 2022 年 10 月下旬停止夏令时的开始。约旦时区将永久转换为 UTC + 3 时区。

除了这些问题,Microsoft 还进行了 20 项其他更改,如 10 月 KB5018496 预览更新中所述。

来自:资讯
微软:Windows 10 21H1将于下个月终止服务

视窗

微软今天已经提醒客户,所有版本的 Windows 10 21H1(也称为 2021 年 5 月更新)都将在下个月达到服务终止 (EOS)。

今天的提醒是在 自 9 月以来发布的另外两个警告之后 发布的,即此 Windows 版本将于 2022 年 12 月 13 日到期。

由于 Windows 10 21H1 将不再接收安全更新,Windows 客户应尽快升级到最新版本,以避免他们的设备遭受利用未修补安全漏洞的攻击。

微软表示: “为了帮助保护您并提高工作效率,Windows Update 将自动为处于服务结束或服务结束几个月内的 Windows 10 消费者设备和非托管商业设备启动功能更新 。 ”

“这可以让您的设备得到支持并接收对安全和生态系统健康至关重要的每月更新。对于这些设备,您将能够选择一个方便的时间让您的设备重新启动并完成更新。”

即将终止服务的 Windows 10 21H1 版本的完整列表包括:

  • Windows 10 企业版,版本 21H1
  • Windows 10 Enterprise 多会话,版本 21H1
  • Windows 10 教育版,版本 21H1
  • Windows 10 物联网企业版,版本 21H1
  • Windows 10 家庭版,版本 21H1
  • Windows 10 专业版,版本 21H1
  • Windows 10 专业教育版,版本 21H1
  • 适用于工作站的 Windows 10 专业版,版本 21H1

Windows 10 22H2 正在向符合条件的设备推出

微软于 10 月 18 日宣布 推出 Windows 10 22H2  (又名 Windows 10 2022 更新),现已面向所有符合条件的设备推出。 

可以通过 Windows 更新安装此功能更新,方法是转到设置 > 更新和安全 > Windows 更新并单击“检查更新”按钮。

企业管理员可以通过 Windows Server Update Services(包括 Configuration Manager)、Windows Update for Business 和批量许可服务中心 (VLSC) 来部署它。

Windows 10 2022 更新仅提供给系统运行 Windows 10 版本 20H2 及更高版本的客户。

拥有 Windows 11 兼容设备的用户也可以升级到 Windows 11 22H2,因为 现在所有 符合条件的设备上的搜索者都可以使用最新的 Windows 版本。

Windows 11 22H2 功能更新
Windows 11 22H2 功能更新(news.zzqidc.com)

​您可以通过将系统规格与Windows 11 的要求列表进行比较 或使用 PC 健康检查应用程序来检查您的设备是否符合条件并可以升级到最新的 Windows 11 版本 。

在升级到最新的 Windows 版本时,您可以按照此 指导演练 或使用此 支持文档 来修复任何错误。

Microsoft provides additional details regarding end-of-service dates for supported versions of Windows in the Windows Lifecycle FAQ, the Windows 10 Servicing Frequently Asked Questions, and the Lifecycle Policy search tool.

来自:资讯
Arch Linux 2022.11.01 ISO更新带来Linux内核6.0

Arch Linux ISO 更新以带来 Linux 内核 6.0

  • Arch Linux的开发人员现在已经推出了带有操作系统最新快照的 Linux 内核 6.0。
  • Arch Linux 已经在两周前收到了 Linux 内核 6.0 更新;但是,它并未在 ISO 文件中提供。
  • 随着 Linux 内核 6.0 新快照的到来,用户可以执行全新安装,而不必担心使用另一个内核更新他们的系统。

在Arch Linux 收到Linux 内核 5.19的更新一个月后,操作系统现在在其最新的 ISO 快照中获得了最新的内核。Linux 6.0 大约在一个月前发布;Arch Linux 已准备好通过其2022.11.01版本提供其硬件功能。

硬件相关更改

Linux 内核 6.0 引入了许多与硬件相关的改进、新驱动程序、错误修复等等。由于此版本的发布时间,内核 6.0 支持许多下一代Intel和AMD硬件。您可以在我们详尽的文章中查看 Linux 内核 6.0 的全部详细信息。

Arch Linux 2022.11.01

尽管该操作系统已在大约两周前更新以提供 Linux 内核 6.0,但它现在有一个带有内核 6.0.6 的 ISO 文件,用于全新安装。您只需下载并安装 Arch Linux 的 2022.11.01 快照即可享受 Linux 内核 6.0.6 的功能。

下载 Arch Linux 2022.11.01

您可以使用以下链接下载最新的快照 ISO:

单击此处通过 torrent 下载 Arch Linux 2022.11.01 快照

单击此处通过镜像下载 Arch Linux 2022.11.01 快照

您还可以使用以下命令将现有的 Arch Linux 系统更新为最新的组件,包括 Linux 内核 6.0.6:

sudo pacman -Syu
德国法兰克福数据中心,德国-原生-ⒾWIN 德国-原生-Ⓙ-大硬盘

德国法兰克福数据中心


1.500 GBit 骨干网:
由于其拥有冗余光纤连接的自己的网络连接了法兰克福大型网络节点,因此可以保证在全球范围内获得最佳延迟。

交叉连接到许多数据中心
不同运营商和数据中心之间也存在连接,以实现最佳对等连接和尽可能低的延迟时间。

冗余光纤布线:
冗余布线确保了更高的可靠性。可以保证您的服务的高可用性。

安全DDoS 防护:
借助 Arbor 的永久 DDoS 保护,可以永久监控和过滤流量。由于我们选择了永久监控,保护立即生效。可以过滤超过 1 Tbit/s 的带宽。

访问控制:
数据中心的笼子和机架由锁固定。因此,硬件只能由所有者访问,尽管授权人员可以自由访问数据中心。

防火:
数据中心内部由氩气灭火系统保护。如果发生火灾,它可以立即被扑灭,然后允许其他系统继续运行。

我们的数据中心位置 FRA4

DE-CIX德国电信
NL-IXPeering.cz
GTT有说服力
NTT特利亚
Anexia核心骨干
数据中心的运营商拥有自己的网络,通过多个光纤连接连接到中欧和西欧最重要的枢纽。例如,这包括法兰克福、阿姆斯特丹和柏林的枢纽。冗余连接和对等协议最大限度地提高了全球服务器位置的可用性和连接质量。

具有 1,500 Gb/s 外部连接的冗余骨干网
连接所有主要运营商和交换点(DECIX、AMIX、DCIX)

 

 

来自:资讯
部分拨号产品价格调整说明

广大用户和代理商 您好, 由于合作机房价格有调整。

我们当前已同步完调整后价格,
中区/D区增加了几个新线路,
南区增加部分线路,部分线路价格有调整
东区增加部分线路,部分线路价格有调整
西区重新上架增加部分线路,部分线路价格有调整

浮动不大!请您知晓!

执行最新价格时间:2022年10月18日

来自:新闻公告

客户热线:037125966675