На самом деле, практически все атаки на исчерпание доступной полосы сейчас производится по одной и той же схеме - генерируется амплифаед dns/ntp/ssdp трафик. Благодаря огромному кол-ву в сети уязвимых серверов, позволяющих достичь плечо атаки в 30-50, даже не требуется никакого ботнета. Атаку в 30-40Гбит/с можно провести с использованием десятка собственных машин, каждая из которых подключена к 100мб/с. Поэтому генерацией подобных атак может заниматься достаточно широкий круг совсем не дорогих людей.
И не такие уж и редкие это атаки, по крайней мере, к нам периодически заходят.
Такие варианты сотрудничества, разумеется, должны подкрепляться репутацией компании, которая сдаёт адреса в аренду и текстом договора, в котором раскрыта модель ценообразования. Ещё лучше брать у знакомых или по рекомендации.
Понятное дело, надёжнее купить блок, но с точки зрения оптимизации затрат вариант аренды тоже вполне разумный, поскольку сеть можно зарезервировать достаточно большую, а оплачивать только по факту использования адресов (есть примеры очень крупных российских хостеров, которые адреса арендуют, называть их здесь не буду).
Есть ещё вариант долгосрочной аренды от 0.5$/мес (при аренде блоками приличного размера)
А можно поподробнее, что вы имеете против уровня Агавы?
Вариант попроще - воспользоваться утилитой convmv.
В вашем случае: #convmv -f CP1251 -t UTF-8 * -r
Если на хостинге Агава у вас какие-то сложности, пишите мне в личку номер переписки или суть проблемы. Обязательно разберёмся!
Директор служб хостинга
Светиков Евгений
Если у вас не получилось с вашим проектом/провайдером, это не значит, что этого нет в природе. По крайней мере на российском рынке даже многие межоператорские договора работают с 95 percentile.
Свыше используется то, на что вы договорились с отдельно взятым оператором :)
На сайтах вы не увидите готовых прайсов и схем.
Если вы о блекхолл-комьюнити, то оператор принимая от хостера этот /32 префикс передаёт его выше своим пиринг-партнёрам и апстримам и сам не получает этот трафик. То есть здесь нет никакого противоречия.
Если вы о хитропопых, которые получают flow spec от операторов и использует их "на поток" для защиты от 10 атак на клиентов в день, безусловно, хостер берёт с клиентов за эти деньги и должен оплачивать эту услугу оператору (не за 5 копеек, но и не за большие миллионы).
Если у хостера нет задачи защитить эту впс от DDoS (а у клиента, соответственно, получить такую защиту), хостер может оперативно добавить ip клиента в блекхолл (если хостер имеет 5x10Гб/с каналы, у него наверняка есть блекхолл-комьюнити). В этом случае на трафик хостер не попадёт.
Если хостер покупает у оператора(ов) трафик десятками гигабит, обычно расчёт с оператором происходит по формуле "95 percentile", т.е. при оперативном добавлении в блекхолл хостер не валяется и на трафик не попадает. А самые хитрые имеют флоу спеки.
Слова про то, что _гарантированно_ любые отражать атаки - дорогое удовольствие, подтверждаю.
При этом атаки по 5-20Гб/с стали уже будничной вещью, хостерам покрупнее необходимо адаптироваться к ним, хостерам поменьше работать с операторами, которые могут в случае чего быстро помочь.
Судя по логам нашей учётной системы, взломщик знал ваш пароль (нет следов перебора). Кроме того, потребовалось бы подобрать не только пароль, но и логин (логин также известен только вам). Такой метод взлома не очень эффективен.
Поймите, мы действовали исключительно в ваших интересах. В нашей практике были практические случаи не только попыток банального воровства, но и сложные разборки, когда муж с женой делили хостинг, вебмастер/администратор сайта ссорился с владельцем ресурса. Абсолютно не согласен с вами в том, что мы действовали формально. После Вашего сигнала о поломке одного из сайтов мы изменили пароль от вашего vps до выяснения всех обстоятельств, чтобы минимизировать возможный ущерб. И после подтверждения вашей личности предложили восстановить содержимое сервера из резервных копий. Дальнейшее затягивание решения вопроса было с вашей стороны - вы надолго пропали.
В ЛК есть возможность задать секретное слово, подтвердить номер мобильного телефона, а также указать дополнительный email. Вам также пришло уведомление на "старый" контактный email,
что позволило своевременно узнать об "угнанном" аккаунте. И, как я уже упомянул, есть возможность включить двухфакторную авторизацию, что настоятельно рекомендуется сделать.
Ситуация была не стандартной. Чтобы проанализировать причины получения несанкционированного доступа к вашему аккаунту, потребовалось подключить смежные подразделения (был проведён анализ работы инфраструктуры нашей учётной системы). Безусловно, это заняло некоторое время, особенно с учётом того, что заявка была составлена вами в ночное время.
В смене поддержки, безусловно, есть старший менеджер.
Вашей проблеме было уделено должное внимание. Ответы поддержки были проанализированы. Мы считаем их коррректными и адекватными ситуации. На форуме, вам ответил руководитель хостинга. Если у вас есть конкретные предложения, как, на ваш взгляд, могла развиваться ситуация идеальным образом по вашему мнению (с учётом исправления тех недостатков вашего предложения, которые были озвучены участниками дискуссии в этой ветке), напишите мне, пожалуйста, личное сообщение. Я обязательно изучу его.
Подтвердить зарубежный номер вы можете обратившись в поддержку (вам будет выслан авторизационный код).
Рады, что ситуация разрешилась для вас благополучно. Надеюсь, советы, озвученные в данной ветке форума, помогут вам (и другим владельцам сайтов/доменов) избежать подобных проблем в будущем.