Adviscash, копия от этого ведь не перестает быть пиратской? :) Мы не суд и не адвокатское бюро, в данном случае все равно будет факт нарушения наших правил, узнаем мы об этом от официального владельца прав или того, кто им притворяется -- уже менее важно.
Adviscash, если Вы используете нелегальную копию какого-либо софта и на это приходит мотивированная жалоба, мы безусловно просим на нее реагировать и принимать меры.
ВодочкаОгурчик, теперь можно, при условии подключения нашей DDoS-защиты.
Jkorn, нет, можно и поругать :) Но лучше в ЛС сразу!
kaskentbobel, приветствую!
ML-SSD-32
32 GB DDR4 ECC RAM
Intel® Xeon® 4 CORE v3
256 GB SSD (RAID-1)
1 IP
10 TB трафика
36 Евро в месяц (~2800 рублей) (специальная цена с постоянной скидкой).
vanok, всегда рады помочь! Спасибо за понимание! В ЛС Вам сам написать пока не могу, поэтому если напишите самостоятельно, все-таки хотел бы обсудить вариант, дабы не пришлось возвращаться к этому обсуждению в будущем :)
vanok, понимаю Ваше расстройство и крайне о нем сожалею, однако, позволю себе все-таки пояснить, почему у Вас сложилось не совсем верное впечатление, на мой взгляд:
1. Исторически мы всегда отключали клиентов на VPS в случае атак. Причины понятны -- другие VPS не могут корректно работать, когда на Ваш идет атака, кроме того, при размещении не в своем ДЦ, есть вероятность блокировки всей ноды, что недопустимо.
Возможно, Вас действительно никогда не атаковали и Вас это никак не затрагивало. Более того, в HETZNER серверы также отключаются в случае сильных атак (правда, лимиты, конечно, выше, чем на VPS).
2. Как показывает наш, не буду скромничать, богатейший опыт, обычно, если атака на сервер произошла не по ошибке, то она повторяется с вероятностью 80%, иногда и с удвоенной-утроенной силой, что уже несет в себе крайне большие риски уже для всей инфраструктуры дата-центра, а не только ноды.
Такой фактор, как наличие шантажа от атакующих при этом, совсем необязателен.
По серверу могут бить по заказу конкурентов, из вредности, по политическим соображениям итд итп. Список причин крайне большой и в 90% случаев мы никогда не узнаем правду.
У нас есть клиенты, которых непрерывно атакуют годами, я не шучу, действительно атака не прекращается ни на секунду, стоит снять защиту, как сервер падает (сила атаки там, конечно, смешная, но сам факт, при этом человек уже был и в полиции и в прокуратуре и вообще..). Более того, ровно тоже самое я могу сказать про нас самих и наш биллинг/сайт.
Т.о. риск того, что атака повторится, по сравнению с тем, что она была случайной, непропорционально велик и поэтому мы руководствуемся п.1. При этом, могу сказать, что мы существенно снизили как требования к блокировке от силы атаки, так и возможности для разблокировки.
3. К сожалению, когда клиенты подключают защиту самостоятельно, очень часто бывает, что через месяц они ее снимают и все начинается с начала. Поэтому мы были вынуждены ужесточить данные правила и предлагать наше собственное решение, за работоспособность которого мы сами же и отвечаем.
Резюмируя и дабы загладить данные неприятный инцидент, предлагаю Вам написать мне в ЛС, дабы обсудить льготный вариант использования защиты.
Matman, Спасибо :)
Максим Медведев, думаю, что все получится. Логично, что в СПАМе нет, почтовый сервер просто отбрасывает данные письма :)
Монитор Клавиатурович, да, мы в курсе, спасибо :)
Димитрий, El Marshal Che, друзья, абсолютно неадекватная нагрузка после праздников, нижайше прошу прощения. Если до сих пор не ответили, ответят в кратчайшие сроки. Спасибо за понимание.---------- Добавлено 13.01.2015 в 18:03 ----------Максим Медведев, так они и сейчас Вам были отосланы, как видно из скриншота, Вам ничего не пришло?---------- Добавлено 13.01.2015 в 18:25 ----------Максим Медведев, проверили, дело в почтовике на Вашем почтовом сервере, не принимает наши письма:
Jan 11 07:27:09 billing postfix/smtp[18468]: AC9194E3A92: to=<maxim@r*****.ru>, relay=mail.r*****.ru[185.8888888]:25, delay=42317, delays=42317/0.01/0.27/0.07, dsn=4.7.1, status=deferred (host mail.r****.ru[185.4.75.146] said: 450 4.7.1 Client host rejected: cannot find your hostname, [176.88888] (in reply to RCPT TO command))
Если сервер у нас, обратитесь, пожалуйста, в саппорт, постараемся помочь.---------- Добавлено 13.01.2015 в 19:01 ----------Господа, прием оплаты через WMR восстановлен.