zzzit

Рейтинг
129
Регистрация
06.09.2012
AllHostings:
Сегодня был клиент, работает с нами 25 месяцев, с вопросом ”Как мне перенести свой сайт на другой хостинг”. Стандартно в таких случаях созваниваемся с клиентом, узнаём в чем причина, и что интересно, дело не в стоимости как казалось бы, а в том что ”Ну вот у меня сайт работал работал, и где то уже с полгода подтормаживает”. Заметьте в саппорт обращений не было,

Проблема чисто ваша, как и большинства наших хостеров, не умеете работать - не надо винить клиентов. Предоставляя услугу вы не смогли донести человеку как, зачем и в каких случаях к вам обращаться, что за сервис вы ему предоставляете и т.д. и т.п., уверен у вас же наверняка даже форума для клиентов нету.

Фиксите себя.

Короче KS могут и вернуть для всех стран со временем, некоторые пишут, что им такое отвечают.

Вот еще прояснение на счет анти-ддоса, он теперь включается для всех автоматически, когда атака детектится и отключить его нельзя 26 часов.

Mitigation is activated only after the detection of the attack by OVH tools, and a minimum of 26 hours. Therefore until the activation of mitigation, the Department supports the attack frontally which can lead his unavailability.

Since the cyber attack is identified and mitigation is automatically activated, mitigation can not be disabled until the end of the period of 26 hours.
Den73:
50G просто так не приходит, такие атаки хорошо финансируются, повод должен быть четкий, начинают как правило с мелочи а потом наращивают если ресурс не складывается

Уже приходят и стоят столько же, сколько раньше стоили маленькие атаки. Я тут уже репорт prolexic'а кидал за 2013-й, уже можно нагуглить пдфку и за второй квартал, сейчас средняя атака 50 гигабит, при том что в прошлом году средняя атака была 5 гигабит - ровно в 10 раз вырост с начала этого года, все научились пользоваться открытыми резолверами (dns amplification).

А если обычная, не кратковременная, а до суток?

bugsmoran:
UDP flood, IP-spoofing.

Ну так это через открытые резолверы, такая и 50 гигабит забьет.

---------- Добавлено 29.07.2013 в 18:56 ----------

Кстати, предложите кто-то публично, сколько будет стоить атаку в 50 гигабит отбить? Знаю у лидеров по $20k за атаку

ISPserver_NEWS:
После этого сотрудник службы поддержки Александр Д, самостоятельно нашел код в инклудках апача на одном сервере, и непосредственно в httpd.conf на другом. Итого пострадало два физических сервера:

Да конечно. Т.е. то что внедрить инклуды можно только имея рутовые привилигеи - это ничего не значит, да? httpd.conf ведь овнит рут. И то что эти привилегии получены на 2 сервера тоже? А там где два - там и все. Это настолько большая катастрофа, что уже даже нет слов. Считайте все пароли всех клиентов хостера слиты, все ключи и пароли админов перехвачены, хостер полностью скомпрометирован и еще и смело заявляет, что это никого не коснулось.

И вы называете это квалифицированных хостером? Сори, это вообще позор, а не хостер.

Короче, платил еще до введения ограничений на kimsufi, теперь пришло, что платеж подтвердили, но в инвойсе уже указано cancelled.

Если кимсуфи теперь только для ЕС и реселлить запретили, то и через реселлеров даже не заказать.

Вообще-то во всех тарифах и как раз сейчас он в бете в RBX, с сентября уже не в бете будет, сейчас уже через API можно самому зароутить IPшник через их VAC девайс, причем не важно в каком датацентре он: https://api.ovh.com/console/#/ip/%7Bip%7D/mitigation#POST

The redundancy of a VAC is guaranteed by another VAC. By the end of August, we will be installing 3 VAC mitigation units in
3 locations:
- Strasbourg, France (SBG)
- Roubaix, France (RBX)
- Beauharnois, Canada (BHS)

The 3 VACs will function in parallel and each VAC will suck up the traffic nearest to it, in order to clean it, then it will inject it into the
internal network that we have set up between all the DCs. So an attack coming from Miami, FL will pass through BHS, where the VAC3 will clean it, then the traffic will enter the internal network. From BHS it will pass through GRA, through RBX to arrive, for example, in SBG at the server that is the victim of a DDoS attack.

The total capacity of our 3 VACs is 3 x 160Gbps, which is 480Gbps/480Mpps. It's the biggest known mitigation infrastructure that a
an infrastructure supplier has made available to their customers.

http://forum.ovh.co.uk/showthread.php?t=6661

rustelekom:
К чему этот троллинг? На основе чего вы сделали вывод, что надо: "но после того, как проблема решена должны попросить или заставить сменить пароли". У меня, к примеру, нет никаких оснований предполагать, что данные пользователей были затронуты. Поскольку уязвимость не требовала рут привилегий.

Какой троллинг? Внедрить левый код в 500-ю ошибку можно только получив привилегии, апач так устроен, что он дропает привилегии после запуска.

rustelekom:
Или вот этот пассаж: "Но что они там "устранили"? Странички ошибок заменили?" Откуда вы знаете в чем была проблема и что было предпринято? Почему вы беретесь делать выводы о том, чего не знаете?

А где здесь знаю? Вопросик в конце означает, что это вопросы.

Не могу согласиться по остальному. для хостинга это недопустимо, весь же бизнес хостинга в том, насколько хорошо и надежно он может держать сайты клиента.

Всего: 1667