O tym, jak OVH naraził mnie na kilka tysięcy złotych strat i kilka zarwanych nocy

ovh-logo

To kolejny wpis z serii „O tym, jak…”. Tym razem chciałbym przedstawić wam moją historię z firmą OVH.com.
Od listopada 2011 dzierżawiłem serwer dedykowany z oferty Kimsufi.pl. Współpraca z firmą układała mi się bardzo dobrze, z serwerem nie było żadnych problemów, za wyjątkiem jednego, drobnego padu sieci w lutym, który trwał kilkanaście, może kilkadziesiąt minut. Usługi OVH polecałem wszystkim znajomym, którzy poszukiwali profesjonalnego i stabilnego rozwiązania. Teraz dałbym się za to pociąć.

Ale zacznijmy od początku…

12 maja br. na moim serwerze został wykryty „atak hakerski” (hack detection), serwer został zablokowany i uruchomiony w trybie rescue-pro, który umożliwia dostęp do danych na serwerze w przypadku wystąpienia np. jakiejś awarii.

W panelu znajdowała się następująca informacja:

Twój serwer uległ włamaniu 1 razy od dostarczenia.

Jest to pierwsze ostrzeżenie wysłane po wykryciu problemu z serwerem. Serwer został wyłączony i uruchomiony w trybie ‚Rescue’.
Zalecamy więc sprawdzenie logów na serwerze i usunięcie błędów w zabezpieczeniach będących przyczyną problemu.

Jeśli usunąłeś problem, możesz „kliknij tutaj” aby ponownie uruchomić serwer dedykowany.
Następnie będziesz mógł wyłączyć tryb ‚Netboot Rescue’ i zrestartować serwer.

Jeśli pomimo twojej interwencji problem ten powtórzy się, będziemy zmuszeni ponownie zablokować serwer bez możliwości odzyskania danych. Będziesz mógł wykonać reinstalację serwera.

Po wciśnięciu przycisku „Kliknij tutaj” komunikat znikł, ale serwer i tak nie chciał się uruchomić. Próba zmiany obrazu netboot kończyła się informacją, że zmiana jest niemożliwa.

Wysmarowałem maila do supportu:

Witam,

Dzisiaj o 18:20 mój serwer został zablokowany przez „Hack Detection”. Nie mogę nic zrobić z moim serwerem, netboot jest ustawiony na „rescuse-pro” i każda próba zmiany kończy się komunikatem „Stan serwera blokuje tą funkcję”.

Nie byłoby w tym nic dziwnego, gdyby nie to że blokada serwera to najprawdopodobniej false-positive ze strony waszych systemów, gdyż ani ja, ani mój znajomy który posiada u mnie konto WWW, nie wykonywaliśmy żadnych ataków na inne serwery.

Ponadto zaintrygowała mnie pewna informacja w panelu o takiej treści: „Jeśli pomimo twojej interwencji problem ten powtórzy się, będziemy zmuszeni ponownie zablokować serwer bez możliwości odzyskania danych. Będziesz mógł wykonać reinstalację serwera.”.

Czy to oznacza, że w przypadku wykrycia przez wasz system następnego false-positive, bezpowrotnie stracę dostęp do swoich, powtarzam: SWOICH danych? Jeżeli tak, to czy podobną taktykę stosujecie w swojej głównej ofercie na stronie ovh.pl? Czy da się temu w jakikolwiek sposób zapobiec?

Pozdrawiam i oczekuje na szybką odpowiedź.

Później zabrałem się za uważne przeglądanie logów… Cóż, rzeczywiście muszę przyznać, że jeden z moich znajomych próbował dokonać ataku… Jednak reakcja OVH była dość niefajna – zablokowali serwer bez żadnego ostrzeżenia, narażając mnie na łączne straty w wysokości grubo ponad 3 000 zł (zarobki z usług oferowanych na serwerze, rekompensaty dla klientów, koszta awaryjnej maszyny i stracony czas na przenoszenie danych na nią i jej konfiguracje). Kompletnie dyskwalifikuje to wykorzystywanie serwerów OVH do oferowania usług hostingowych pod swoim brandem. Bo co się stanie, jeżeli jeden z kilkuset klientów nagle będzie próbować bawić się „zuymi” skryptami?

Powracając do tematu: wiedząc, że najprawdopodobniej nikt mi nie udzieli szybkiej pomocy, zwróciłem się o nią do Olesa, CEO OVH. Wcześniej chętnie udzielał mi (i właściwie nie tylko mi) odpowiedzi na pytania dotyczące oferty.

Pozwolę sobie zacytować post użytkownika juvenito z forum wht.pl:

webh.pl: Według mnie „hack detection” w OVH skreśla ich do jakiegokolwiek zastosowania ;-)

juvenito: Tak jak mówi Webh.pl, wtedy to użerasz się i nie stajesz się ich klientem a wrogiem.

Idealne podsumowanie.

Rozmowa numer 1

Wypowiedzi nie są wyrwane kontekstu, to po prostu dziwny sposób grupowania wiadomości przez twittera.

Dalej przeszliśmy na priv, Oles poprosił mnie o adres IP serwera, później potwierdził atak. Gdy poprosiłem go o odblokowanie serwera, kontakt się urwał.

Zwróćcie uwagę na wręcz bezczelne odpowiedzi: „Źle zaczynasz rozmowę”, „Hack? Kochany”. Warto wspomnieć, że rodzice Olesa byli polakami, a więc najprawdopodobniej nie ma on zbyt dużych problemów z językiem polskim i można wykluczyć nieznajomość języka.

 

Dwa dni później otrzymałem odpowiedź od supportu OVH – wreszcie!

Witam,

Blokada została nałożona ponieważ z Pana serwera wychodził ruch UDP na port 80 innego adresu IP. Nie musiało to być wcale świadome działanie Pana czy Pana kolegi a mógł to być jakiś szkodliwy skrypt, który wykonywał taki atak.
Przykładowe logi z takiego ruchu z Pana serwera otrzymał Pan w zgłoszeniu awarii wraz z informacją o blokadzie.
Ma Pan w tej chwili dostęp do swojego serwera przez ftp. Powinien Pan sprawdzić w logach systemowych co powodowało taki ruch wychodzący i napisać do naszych administratorów w tym tickecie prośbę o odblokowanie maszyny i informacje co mogło być powodem tego problemu oraz co zamierzają Państwo zrobić aby zapobiec takim sytuacjom w przyszłości. Nasi administratorzy podejmą decyzję o odblokowaniu Państwa maszyny.

W przypadku gdy sytuacje takie będą się powtarzać to możemy zablokować serwer, ale dane będzie Pan mógł odzyskać również przez ftp ponieważ w tym trybie będzie Pan miał dostęp do tego serwera.
Dokładnie takie same zasady obowiązują również dla serwerów z oferty ovh.pl.

W skrócie: blablabla, jak będzie nam się chciało to ci odblokujemy, blablabla, klientów którzy zostawiają u nas kilka tysięcy złotych miesięcznie traktujemy tak samo, blablabla kupa.

Z takimi samymi problemami napotkali się inni klienci tej firmy. Nie będę jednak tego, gdyż to temat rzeka.

 

Dyskryminacja klientów tańszej oferty

Support OVH: @cue twoje zgłoszenie zostało rozpatrzone w ciągu kilku godzin, to normalny czas odpowiedzi na tego typu zgłoszenie, podobny czas odpowiedzi byłby w tygodniu.
@mikel twoje zgłoszenie także było rozpatrzone w podobnym czasie.

jedynie Kloda czekał do poniedziałku ponieważ to serwer Kimsufi.

Źródło: http://forum.ovh.pl/archive/index.php/t-15028.html

Oles, Oles…

Powróćmy jeszcze do tematu właściciela firmy. Znajomy poruszył mój problem przy okazji, gdy Oles chwalił się wprowadzeniem do oferty Kimsufi serwerów VPS.

Rozmowa numer 2

Dla zasady wstawiam tłumaczenie (najbardziej bezczelne odpowiedzi zostały wyróżnione na czerwono):

Oles: VKS są od teraz dostępne w (lista krajów)

Jakub: Co znaczy „1 vCPU”? Ile to GHz?

Oles: 2GHz / vCore

Jakub: Polityka blokowania serwerów w przypadku wykrycia ataku jest taka sama jak w serwerach dedykowanych? Bo niestety widzę, że blokujecie serwery bez wcześniejszego kontaktu z klientem. Przez to oferowanie usług hostingowych w waszym DC jest niemożliwe.

Oles: Jeżeli jesteś hakerem to nie jesteś mile widziany

Jakub: Nie, nie jestem hakerem, ale mogę mieć klientów, którzy mogą wykonać atak bez mojej wiedzy.

Oles: Nie rób interesów z hakerami, to będzie ok…

Jakub: Macie jakieś tajne sposoby na rozpoznanie (w trakcie składania zamówienia), czy klient jest hakerem czy nie?

Oles: Myślę, że uzyskałeś odpowiedzi na pytania, nara. 

Jakub: Myślę, że nie dbasz o klientów, nara.

(i tu Oles trochę zszedł z tonu, ciekawe, prawda?)

Oles: Uniemożliwiamy wykonywanie ataków z naszych serwerów, ponieważ nasze serwery mogły by położyć niejeden inny serwer.

Jakub: Wiem, też nie lubię hakerów, ale uważam że nie powinniście blokować serwerów, bez wcześniejszego kontaktu z klientem. Ok, zapomnijmy o tej rozmowie

(tu Oles zorientował się, że jest poruszany mój temat)

Oles: Nie masz żadnych problemów ze swoim serwerem, poruszasz wątek o którym nic nie wiesz (sic!). 

Jakub: Zgadza się, z moim serwerem wszystko w porządku, ale boje się dalej utrzymywać swoje usługi u was, właśnie z tego powodu.

Generalnie: Wystarczy wejść na http://forum.ovh.pl/, otworzyć w dowolny wątek i… czytać… ;]

Podsumowanie, czyli o co tyle szumu

Rzeczywiście – zawiniłem. Chodzi tu jednak o politykę OVH w przypadku wykrycia ataku. Przez nią straciłem ponad 3 000 złotych. Przykładem dla OVH może być Hetzner, który blokuje serwer tylko w przypadku „drastycznych” przypadków lub w przypadku braku odpowiedzi na maile klienta ws. ataku.

 

Pozwolę sobie jeszcze przekleić komentarz Jakuba Furmana, który idealnie trafia w sedno sprawy:

Ja od siebie dodam, że rozmowa nie była celowo sprowokowana do tego celu – zwyczajnie sam korzystam z ich usług i irytuje mnie takie podejście CEO. Tak jak wspomniałem, no zwyczajnie nie da się w ich DC świadczyć hostingu ani nawet udostępniać komuś konta. Wiadomo, nie przed wszystkim da się ochronić zanim atak nastąpi – czasem można zadziałać jedynie po ataku i usunąć użytkownika. Tutaj właśnie rola DC powinna ograniczać się do powiadomienia, prośby o stanowisko/zobowiązanie, nie powinno być tak, że najpierw blokada, potem się tłumacz i 3 dni offline przy okazji – tak jak mówiłem, mając dużo kont wyleci cały dedyk za przewinienie usera, gdzie spokojnie sam właściciel dedyka mógłby go wywalić – ale po co, lepiej całą maszyne.
Korzystam z ich usług i ta sytuacja mnie wystraszyła, tym bardziej, że to ich normalna polityka, wystarczy poczytać na ich forum czy też forum Kimsufi – maszyny lecą nawet za udostępniony przypadkiem zawirusowany .exe po HTTP czy dziurawego WordPressa…

  • http://kubofonista.net Kubofonista

    Ja od siebie dodam, że rozmowa nie była celowo sprowokowana do tego celu – zwyczajnie sam korzystam z ich usług i irytuje mnie takie podejście CEO. Tak jak wspomniałem, no zwyczajnie nie da się w ich DC świadczyć hostingu ani nawet udostępniać komuś konta. Wiadomo, nie przed wszystkim da się ochronić zanim atak nastąpi – czasem można zadziałać jedynie po ataku i usunąć użytkownika. Tutaj właśnie rola DC powinna ograniczać się do powiadomienia, prośby o stanowisko/zobowiązanie, nie powinno być tak, że najpierw blokada, potem się tłumacz i 3 dni offline przy okazji – tak jak mówiłem, mając dużo kont wyleci cały dedyk za przewinienie usera, gdzie spokojnie sam właściciel dedyka mógłby go wywalić – ale po co, lepiej całą maszyne.
    Korzystam z ich usług i ta sytuacja mnie wystraszyła, tym bardziej, że to ich normalna polityka, wystarczy poczytać na ich forum czy też forum Kimsufi – maszyny lecą nawet za udostępniony przypadkiem zawirusowany .exe po HTTP czy dziurawego WordPressa…

    • http://www.facebook.com/tszteliga Thomas Szteliga

      To znaczy jak? Twój serwer zalicza włam i włamywacz DDoSuje mój serwer. OVH ma nie podejmować żadnych działań w celu ochrony mojego serwera, ma czekać, aż Ty się łaskawie zlitujesz? Co ja mam wtedy powiedzieć moim klientom? Mam przekierować wszystkie rozmowy na Twój numer? A co jesli cała klasa adresowa wpadnie na blacklisty przez Ciebie i pozostali w tej klasie zaliczą przez to srogie problemy, bo OVH nie podjęło natychmiast działań które gwarantuje w regulaminie, też tym firmom zwrócisz kasę? Albo zwrócisz OVH kasę za pozwy jakie złożą pozostali userzy? Czytałeś regulamin na dedyki? Ze zrozumieniem? Wiesz jaka jest Twoja rola i odpowiedzialność? Serwer w DC to nie domowy serwerek na SDI czy DSL. Nie wiem też skąd bierzecie te 3 dni offline, miałem przygody z AntiHackiem ale nigdy czas niedostępności nie przekroczył 15 minut.

  • Piotr

    Miałem podobny problem – zablokowano mi serwer gdyż na jednej z maszyn wirtualnych (główna to proxmox) wpisałem adres IP maszyny głównej, w konfiguracji sieci, jako gateway.

    Ovh wpierw stwierdził iż to ‚hack’… po dłuższej korespondencji uznali jednak iż taka konfiguracja stwarza ‚poważne zagrożenie dla struktury ovh’ … Cóż, jaka struktura, takie zagrożenie, całość offline 3 dni, kompensaty nie dostałem.

    Finalnie wyniosłem się do hetznera.

    • http://kubofonista.net Kubofonista

       Jeszcze fajniej :D A dawno temu to było?

      • Piotr

        Maj zeszłego roku, pozwolę sobie zresztą zacytować analizę …

        „Przypisanie sobie gatewaya powoduje, że w tablicach ARP są nieprawidłowe informacje, co wpływa na routing innych serwerów korzystających z tego gatewaya.”

        Z „tego gatewaya” korzystały tylko VM podipięte pod moją instalację proxmoxa, problem nie dotyczył więc osób trzecich.

        Jako ciekawostkę dodam iż konfiguracja IP Failover w owym czasie była w ovh dość specyficzna; „rozpoznawały” się bodajże po wirtualnym MAC ustawianym w panelu, by całość zaskoczyła trzeba było się nazgadywać.

    • http://matipl.pl Mateusz Kamiński

       Miałem kilka razy podobny problem, ale OVH wysyłał wyłacznie mail z informacją. Dopiero po 3 mailach (ponad 3 dniach) blokowali…ale dany IP Failover.

    • http://www.facebook.com/tszteliga Thomas Szteliga

      Miałem podobną sytuację, błędny gateway w wirtualce jakimś cudem spowodował flood UDP i odcięcie (świeży, czysty system). Po niecałych 10 minutach wszystko wróciło do normy. Oczywiście wina była po naszej stronie. Poprawiliśmy konfigurację na zgodną z instrukcjami OVH i zero problemów. Oczywiscie nie było to kimsufi, tylko xeon z wykupionym zastosowaniem profesjonalnym. W życiu bym nie wpadł na to, żeby z własnej głupoty się wynieść do innego DA. Niby czemu, bo się obraziłem? ;-) Przestańcie. Każdemu zdarza się dać dupy, a w tym przypadku ewidentnie wina była po naszej stronie, bo nasza logika nakazywała użycie głównego IP jako bramy, ale nie jesteśmy przecież u siebie tylko w OVH, więc musimy się liczyć z ich infrstrukturą i dostosować konfigurację do ich wymogów, a nie naszego widzimisię.

  • http://profile.yahoo.com/7KITHFMKLR36UMDERIN7WMY3WI T

    przegladam hostingi i nawet mnie zainteresowalo ovh jednak do tego momentu ;) dzieki za info.

    ps. przepraszam za brak polskich znakow. 

    • http://www.facebook.com/tszteliga Thomas Szteliga

      Może podyskutuj z kimś, kto poważniej podchodzi do tematyki bezpieczeństwa, bo podjąłeś pochopną decyzję. Z każdego DC Cię wyrzucą za syfienie. Z każdego. Chyba, że zrobisz własne „DC” na DSL TPSA w domu :-) ale nawet i tam tepsa Cię w końcu odetnie. Internet to wspólne podwórko, a nie prywatne poletka.

      • Kris

        Inni Was jeszcze szybciej odetną. A płacić tam miesięcznie za to samo będziecie … ile razy więcej?.
        Ile w tych „dobrych” firmach płacicie za odnwienie domenki?
        Konkurencja zrobi wszystko, żeby o–s…rac innych, i samemu więcej zarobić.

  • Gosc

    Zakładając, że z serwera faktycznie szedł zasyfiony ruch to specjalnie się nie dziwie OVH. Wyobraź sobie, że Twój serwer (załóżmy, że gdzie indziej) jest atakowany z OVH. Usługi leżą, atak pędzi. Kontaktujesz się z OVH i żądasz natychmiastowej interwencji. OVH odpowiada, że musisz poczekać (i nadal oglądać leżące usługi), bo przesłali zapytanie do właściciela serwera. Rozumiesz już?

    A w kwestii Twoich klientów – jak przymiotnik wskazuje to są twoi klienci, nie klienci OVH. Dlatego „klienci” to żadne usprawiedliwienie, nie są stroną umowy.
    A jak już sprzedajesz usługi klientom którym nie ufasz / nie znasz to po prostu rób monitoring samodzielnie i odcinaj ich zanim OVH odetnie Ciebie.

    • surma

      Tak, ale w takim razie OVH mogłoby zablokować wysyłanie żądań do atakowanego serwera, ew. zablokować serwer do wyjaśnienia sprawy, a nie na kilka dni jak w moim przypadku. 

      • Gosc

        Takie selektywne cięcie to bardzo drogi biznes. OVH robi z tym problem nawet, gdy ich klient jest celem ataku.

        Zwróć też uwagę, że najpierw zaprzeczałeś na temat ataku i dopiero analiza logów spowodowała zmianę zdanie. OVH podchodzi do tematu mechanicznie pewnie również tego powodu – szkoda im czasu na dyskusje i tłumaczenie.

        • surma

          Zgadza się, rzeczywiście na początku miałem lekkiego WTFa, analiza logów „na szybko” nic nie wykazała, dopiero gdy OVH podesłało adresy IP atakowanych serwerów, znalazło się kilka tysięcy żądań z częstotliwością 1req/10 sec (sic!). 

          Jednak pomijając to… Jeżeli dla OVH „szkoda czasu na dyskusje i tłumaczenie” to sam widzisz, gdzie mają swojego klienta.

  • Gosc

    korzystam z serwerów dedykowanych OVH od jakiegoś roku. 
    Musze przyznać że włos na głowie się jeży czytając ich wypowiedzi i stosunek do klienta O-o.
    Strach się bać , gdyby moja firma świadczyła usługi VPS dla innych klientów.
    Aż z ciekawości przebadam inne oferty.

  • Kindof

    Też mam serwer w ovh, też trzęsę dupę żeby mi go nie zablokowali przez „przypadek”, ale to tylko bardziej motywuje mnie do przedsięwzięcia wszelkich możliwych działań z mojej strony by taka sytuacja nie miała miejsca.
    Usprawiedliwianie się dziurawymi skryptami i działaniem innych użytkowników jest k**** niepoważne, ovh nie może sobie pozwolić na taki luksus.
    „W skrócie: blablabla, jak będzie nam się chciało to ci odblokujemy, blablabla, klientów którzy zostawiają u nas kilka tysięcy złotych miesięcznie traktujemy tak samo, blablabla kupa.” – taka interpretacja wiadomości od ovh świadczy o słuszności blokady Twojego konta.
    Przykro mi, ale po prostu nie jesteś odpowiedzialnym administratorem. Winą obwiniasz ovh bo straciłeś potencjalny tys. zl, ale oni mogli stracić dużo więcej, stracili też swój czas na dyskusję z Tobą, mimo że wina leżała po Twojej stronie… wiesz czym jest odpowiedzialność?

    • http://www.facebook.com/tszteliga Thomas Szteliga

      Chyba pierwszy odpowiedzialny komentarz pod tym artykułem. Gratuluję postawy.

  • Ktoś

    Mi zablokowali bazę danych za to że strona przeciążyła serwer zamiast najpierw napisać prośbę o zmniejszenie obciążenia. Serwer zablokowany 09-27 a udało mi go go odblokować dopiero 10-02. Czas odpowiedzi na maila ok 20 h

    • http://www.facebook.com/tszteliga Thomas Szteliga

      To znaczy jak? Mieli czekać, aż wyłożysz serwer bazy danych lub uniemożliwisz pozostałym klientom korzystanie z niego, a następnie poczekać aż zadzwonisz ze zgłoszeniem, że serwer bazy nie działa i wtedy Cię poinformować? A co mieli powiedzieć innym klientom tego serwera MySQL, którzy w czasie generowanego obciążenia nie mogli z niego korzystać? „Przepraszamy, ale czekamy aż pan X się kapnie, że ubija MySQL-a, bo pewnie zamiast monitorować swoje serwery 24/24 zagląda na nie raz dziennie na 15 minut.”? No postaw się w sytuacji OVH. Co ich obchodzi to, że nie monitorujesz tego co robią Twoi userzy 24/24? Czytałeś regulamin, który musiałeś zaakceptopwać przed kupieniem usług? Zaznaczam, że nie pracuję dla OVH, jestem ich zwykłym szarym klientem z kilkoma dedykami i innymi usługami.

  • http://www.facebook.com/tszteliga Thomas Szteliga

    Panowie, nie chcę Wam psuć zabawy i psioczenia na OVH, ale wina tego, że serwer zostaje odcięty przez AntiHack leży po stronie admina danego serwera, a nie operatora centrum danych.

    Operator centrum danych też musi dbać o to, co wychodzi od niego w świat, lub co jeden klient robi drugiemu, nawet – jesli dzieje się to poza świadomością administratorów danych serwerów (ciężko kogoś takiego określać mianem administratora). To nie jest wytłumaczenie, gdyż administrator powinien wiedzieć co wychodzi z jego serwera i dbać o to, żeby nie wychodził syf. To nie jest osiedlowa sieć czy domowy serwerek, tylko poważniejsza zabawa. Tu nie ma miejsca na kurtuazję i sentymenty.

    Syfisz? Automat odcina ABY CHRONIĆ NASZYCH POZOSTAŁYCH KLIENTÓW, którzy oprócz tego, że są naszymi klientami, zrozumieli na czym polega ich odpowiedzialność i jakie ryzyko wzięli na siebie umieszczając w publicznej sieci serwer i zatrudniają odpowiedzialnych administratorów. Może po prostu zmieńcie adminów na takich z odpowiednim doświadczeniem? Wtedy będzie mniej problemów w stylu „zablokowali mi serwer, niedobre OVH”.

    Sami sobie odpowiedzcie na pytanie: JAKI INTERES MIAŁOBY OVH W TYM aby odcinać swoich klientów? ŻADNEGO! Powód jest prozaiczny – obowiązkiem OVH jest chronić swoich klientów i reagować na wszelkie zagrożenia w/z ich sieci, dokładnie taką samą rolę i obowiązki ma każdy admin każdego z setek tysięcy serwerów w OVH czy w jakimkolwiek innym DataCenter.

    Czasem trzeba się uderzyć mocno w pierś i powiedzieć „dałem dupy” – bo kto nic nie robi, ten nie popełnia błędów – nie warto szukać winy u innych, najpierw jej należy poszukać u siebie, na tym przecież opiera się rozwój odpowiedzialnego administratora.

    Nie chcę nawet mówić o tym, że popieranie swoich tez cytatami innych nieodpowiedzialnych administratorów-świeżaków wcale nie pomaga, bo doskonale potrafię sobie wyobrazić reakcję personelu technicznego w DC, który po prostu kiwa głową, bo niedoedukowane „psy szczekają, a karawana musi jechać dalej”. Większość psów jest wytrenowana i odpowiedzialna, dlaczego mają oberwać rykoszetem przez jednego nieodpowiedzialnego?

    Może czas się doszkolić z zakresu bezpieczeństwa, żeby zapobiegać takim sytuacjom? Przecież „włamania” na hostingi WWW to standard, na naszych serwerach notujemy wiele razy dziennie włamy do np. nieaktualizowanych przez klientów Joomli itp. ale co z tego, jeśli ostatnim krokiem do jakiego atakujący miał uprawnienie było wgranie jakiegoś „hakerskiego” skryptu, którego potem nie mógł użyć lub jego użycie nie przyniosło oczekiwanych przez atakującego skutków, gdyż administratorzy pomyśleli o tym zawczasu?

    To niestety wymaga z jednej strony stale rozwijanej wiedzy i odpowiedzialności, a z drugiej strony stałego nadzoru. Niestety, wszystkiego automaty nie zrobią. Odpowiedzialność ponosi administrator/administratorzy i ich obowiązkiem jest stale panować nad poziomem bezpieczeństwa (Security is a PROCESS + Paranoia is your friend) i stale monitorować/reagować/zapobiegać.

    Muszę oczywiście zaznaczyć, że jestem od wielu lat zwykłym klientem OVH z kilkoma
    dedykami i nikt mi nie płaci za to, żebym pisał ładnie o „niedobrym OVH”. Po prostu boli mnie, kiedy oczerniani są ludzie, którzy nic nie zawinili, a wręcz zachowali się bardzo odpowiedzialnie. To, że komuś brakuje wyobraźni, wiedzy i odpowiedzialności nie daje mu prawa do oczerniania ludzi, którzy ciężko i w dużym stresie pracują, dbając o to, żeby wszystko funkcjonowało jak należy.

    Co jak co, ale każdy administrator akurat to powinien rozumieć.

    Czyli reasumując, bez urazy, autor artykułu stracił 1000zł przez własną nieodpowiedzialność i brak wyobraźni. Dokładnie tak samo zostałby potraktowany w każdym innym DC, a w niektórych dostałby od ręki wypowiedzenie umowy.
    A tak w ogóle, to oferta kimsufi zdecydowanie nie jest ofertą do zastosowań profesjonalnych, wiec się zastanawiam, jak można było odnotować 1000zł strat za dwa dni przestoju serwera, którego miesięczna dzierżawa kosztuje ~ 100zł (teraz już nawet po 39zł są)? Chyba, że autor gwarantował klientom wyższe SLA niż dostawca serwera? Może oprócz odpowiedzialnego admina potrzebny będzie jeszcze prawnik, który przejrzy te umowy z klientami? A może po prostu czas zrozumiec, że nie ma mowy o profesjonalnym świadczeniu usług bez redundancji i wykorzystywania serwerów przeznaczonych do zastosowań profesjonalnych, a nie po najmniejszej linii oporu?

  • asdasd

    nastepnym razem nie dawaj byle komu shella zamiast tyle plakac

  • A.B

    Jeśli w regulaminie usług mają informację że w przypadku w/w sytuacji blokują usługi, to oczywiście mogą tak zrobić. Po za tym nie jesteś jedynym klientem i jeśli by chcieliby dzwonić do każdego klienta gdzie było włamanie to pewnie musieli by robić tylko to.
    Przed zawarciem umowy, możesz przeczytać regulamin jeżeli Ci nie odpowiada, nie musisz korzystać z ich usług.

  • red

    Mam dedyki w ovh (hosting stron klientów) . Regularna awaria co rok chociaż jednego. Obecną awarię usuwają juz 14 dni serwer działa z przerwami (klika dni działa , kilka nie) – i tylko odbijanie piłeczki z serwisem . Odradzam generalnie wszystkim. Przenoszę usługi gdzie indziej.

  • Arek

    Cóż, to, że maszyna stoi w OVH nie ma znaczenia. Dzierżawisz maszynkę, jesteś jej administratorem więc Ty za odpowiadasz za wszystko, do czego zostaje użyta. Zasada jest prosta: Im więcej możliwości klientom oferujesz tym bardziej musisz być świadomy możliwości ich wykorzystania i tym bardziej monitorować poczynania swoich klientów.
    Nie można założyć sobie, że „wydzierżawię maszynkę i niech OVH się martwi o bezpieczenstwo”. OVH zadbało o bezpieczeństwo na tyle, na ile mogło – zablokowało Klienta (Ciebie), który im stwarzał problem.
    Pisanie, że to OVH naraziło Ciebie na wydatek 3 tyś. to przesada – sam się naraziłeś swoją administratorską bezczynnością.

  • janek

    z serwerów ovh korzystam od dłuższego czasu. Obsługa klienta jest żenująca to fakt, aczkolwiek ceny mają atrakcyjne ito nas jeszcze trzyma.

    Kontakt jakikolwiek w przypadku awarii jest niemożliwy. Otrzymałem serwer dedykowany (koszt miesiecznie ponad 300zł ) którego nawet nie można zrestartować. Po instalacji aktualizacji Windowsa i restarcie trzeba czekać ponad 2 godizny na interwencje OVH.

    Gdy wyniknie jakas awaria automat ovh uruchamia system w trybie WinRescue, gdy czasami wystarczy zwykły restart. Potem doprosić się aby uruchomili go z dysku trwało ostatnio 14 godzin.

    Tragedia!

    • http://matipl.pl Mateusz Kamiński

      Smutna prawda, dlatego my zupełnie już zrezygnowaliśmy z nich i przeszliśmy na swoje.

  • lolek

    pewnie ddosowales innym serwery ,jak z twojego dedyka wychodzil udp_flood na port www
    innego serwera to czego oczekiwałeś?