https://www.babai.ru/kontakty/ УПАЛОшибка произошла 2019-01-19 15:08:20:Moscow, Russian FederationTimeoutVladivostok, Russian Federation TimeoutSt. Petersburg, Russian FederationTimeoutMoscow, Russian FederationTimeoutSaint Petersburg, Russian FederationTimeout
Blackhole-ы работают, то что было не исправлено - мы починили. Повышенный пинг был не более 30-60 сек. И это максимум пока что может быть.
Вчера было всё хорошо.
Объясним подробнее через telegram: ipserversales (или через тикет).
Просим написать всех кто заинтересован.
Уважаемые клиенты!
Как Вы могли заметить, проблема была решена.
Речь идёт про flowspec, а не про фильтры. И, кстати, спасибо, но консультацию у Вас не заказывали.
Рассчитываем сегодня. Подключили разработчиков.
Не срабатывает flowspec в автоматике.
Атака детектируется, но команда не срабатывает. В этом и проблема была с декабря. Отправили на устранение.
От antiddos
Кому support@ipserver.su
Дата Сегодня 13:20
Фото контакта
Тело сообщения
detects incoming 40411615479998 IP bits/s sent to internal IP 195.*****
The threshold anomaly "IP bits/s > 2000000000" triggered the Response . Anomalies expire after 3600 seconds of inactivity.
Хотим сообщить, что проблема кажется локализована. Локация Россия(Москва). В декабре мы добавляли дополнительный сенсор на реагирования атак, из-за этого возникли проблемы с срабатыванием flowspec для null route. Серьёзных атак не было до 14.01.2019.
В итоге получается следующее:
- Допускаем, что с 12 декабря 2018 по 14.01.2019 могли быть перебои в сети, но они были или очень не значительные, или касались не всего сегмента, что также было не заметно. Массовости не было.
- 14.01.2019 и 15.01.2019 были перебои до 20-25 минут.
- 16.01.2019 перебои были в течение 3х минут.
На текущий момент мы исправили сенсор, вчера на всякий случай доработали правила для шлюзов, лишними не будут. В итоге, полагаем, что проблема полностью решена.
Готовы рассмотреть индивидуальную компенсацию не по SLA для тех кто пострадал. Просьба обратиться в тикет в раздел Финансы и сослаться на данное сообщение.
Приносим извинения за возможные не удобства. Мы всегда следим за качеством наших услуг, и желаем, чтобы дальнейшая работа Вас только радовала.---------- Добавлено 17.01.2019 в 03:14 ----------
Вы обращались в ТП по данному вопросу? Если да, то какой номер тикета? Проблем в тикетах по задачам администрирования нет. Потому что без обращения в тикет мы не администрируем клиентские сервера.
Уважаемые клиенты !
Готовим детальный ответ.
Если уж говорить про время, то вчера это началось раньше чем сегодня.
Инцидент не был закрыт и до сих пор не закрыт пока не убедимся, что все фильтры установлены, чтобы не было повторений. Атаковали разные шлюзы. Основная часть правил уже работает.
Со следующим инцидентом (надеемся его не будет) - информация будет появляться своевременно. Также у нас есть возможность отправлять массово всем ответы в тикеты, но пока не прочтёшь - не ясно что там написано, соответственно, инциденты - самый правильный способ оповещения на данный момент.
На данный момент с доступностью сети проблем нет, но правила ещё не закончены.
Мы разбираемся. Просьба ожидать.---------- Добавлено 15.01.2019 в 20:24 ----------
Когда поступает сразу 100-200 тикетов по одной проблеме - то информация в тикет не может быть дана быстро. Поэтому по общей проблеме открываются инциденты в Личном Кабинете.
Дело не в анти-ддосе. Анти-ддос и так работает. Любой канал можно заддосить, хоть 500 гбит. На данный момент работаем над правилами, чтобы этого не происходило. Как закончим, информация будет доступна в инцидентах (в архиве инцидентов, если целиком будет решена)