Skocz do zawartości

daffx

Użytkownicy
  • Postów

    143
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    11

Odpowiedzi opublikowane przez daffx

  1. 3 godziny temu, Archi napisał:

    Mamy wolny rynek i wolny wybór, jeśli polityka cenowa OVH Ci nie odpowiada to zawsze jest konkurencja ;)

    Dla mnie to obojętne czy zapłacę kilka euro przy dedykach więcej, ale mimo tego, że z tych vps-ssd korzystam bardzo rzadko to jednak przesada brać kasę za cos co nie działa dobrze 👍 

  2. W dniu 8.12.2017 o 08:25, MateuszCODE napisał:

    Ciekawie czy po następnej awarii też podniosą ceny aby się odkuć.

     

    W dniu 8.12.2017 o 09:13, Rafiki napisał:

    Ceny podnieśli już chyba przed tą "dużą awarią" która była jakiś czas temu. Związane było to chociażby z dodaniem AntyDDosa do każdej usługi i komunikat o tym doszedł do wszystkich klientów odpowiednio wcześniej. OVH raczej nie musi się "odkuwać" :)

     

    Co do ostatnich kilku dni (a przede wszystkim chyba wczoraj tj 6.12) to coś z siecią między DC w całym francuskim OVH... więcej jak zawsze na twitterze oktasia :)https://twitter.com/olesovhcom  czasem chyba szybciej niż na travaux.ovh.net ;)

     

    @MateuszCODE,

    Gdybyś śledził maila/wpisy np na twitterze to wiedziałbyś, że:

    For dedicated servers, the cost of Anti-DDoS will be +1 € / month for Kimsufi, +2 € / month for SoYouStart, +5 € / month for OVH servers with 1Gbps network and +10 € / month for OVH servers with 10Gbps / 25Gbps / 40Gbps network. For VPS, the cost of Anti-DDoS will be +1 € / month. For Public Cloud, the cost of Anti-DDoS will be + 2 € / month for VMs in public bandwidth 250Mbps and + 5 € / month for VMs in public bandwidth of 500Mbps. We do not touch the price of dedicated Game servers that already pay the Anti-DDoS GAME in the price
     
    Tylko teraz pytanie... Czy ten anty-ddos na vps-ssd (nie cloud) będzie działał tak jak do tej pory :D Jeżeli tak to pewnie ja i większość osób wolała by brak takiej ochrony i te 1 eur na głupoty, bo po dłuższym czasie płacenia za coś co działa (nie działa a bardziej psuje -> przy oberwaniu rakietą najczęściej i tak jest down  a przynajmniej w moich przypadkach, dlatego nie rozumiem powodu bytu antyddosa na tych vpsach) można uzbierać na jakieś głupoty.
  3. Były jakieś problemy z siecią chyba w ovh, poza tym widzę, że mają zaplanowanych kilka prac typu "We have detected a fault on the Switch which requires replacing" może to przez to

  4. 6 godzin temu, Suspect napisał:

     

    Posiadam kilka od bardzo długiego czasu, zarówno z oferty GAME jak i pozostałych. W zwykłej ofercie SoYouStart czas reakcji jest w granicach kilku sekund. Zdarzają się jednak skuteczne ataki DDoS których system detekcji w ogóle nie wykrywa lub wykrywa po długim czasie. Mowa tu o atakach które są poniżej ich progów detekcji czyli ataki rzędu 100-200Mbps które przy kilkuset tysiącach pakietów na sekundę mogą skutecznie unieruchomić Twój serwer. W ofercie SoYouStart GAME sytuacja wygląda znacznie lepiej i to nie tylko w kwestii gier opartych na protokole UDP. W ofercie tej czas reakcji jest na poziomie kilku ms także dla ataków na protokole TCP. Oferta ta będzie więc również odpowiednia np. do ochrony strony internetowej przed atakami DDoS.

     

    Rozważ jeszcze jakiś tani serwer dedykowany z OVH, najtańszy możesz mieć za 270zł brutto / msc. W OVH miałbyś możliwość włączenia stałego filtrowania co w praktyce zadziała podobnie jak oferta GAME w SoYouStart. Będziesz też miał możliwość konfiguracji firewalla aby jeszcze lepiej chronić swój serwer. W OVH w każdej ofercie będziesz miał możliwość utworzenia RAID natomiast w SoYouStart GAME takiej możliwości nie ma ze względu na jeden dysk co dyskwalifikuje tą ofertę do przechowywania danych które trudno będzie odtworzyć.

     

    Reasumując:

    - Zwykłe serwery SoYouStart to czas reakcji na poziomie kilku sekund i możliwość skutecznych ataków

    - SoYouStart GAME to czas reakcji na poziomie kilku ms na każdy atak DDoS, nigdy nie odnotowałem w tej ofercie skutecznego ataku DDoS (poza atakami L7). Minus to jeden dysk.

    - Serwery z OVH to możliwość włączenia stałego filtrowania oraz skonfigurowania firewalla według swoich potrzeb. Przy stałym filtrowaniu i skonfigurowanym firewallu nigdy nie odnotowałem w tej ofercie skutecznego ataku DDoS. Dodatkowa korzyść to co najmniej 2 dyski.

    Dzięki ;)

    Wiesz może coś o dc WAW-1? Miałem tam jakiś czas temu serwer, ale z tym anty-ddosem to była parodia... raz działał raz nie (odcinał cały serwer do czasu wyłączenia filtrowania / kontaktu z supportem). Lokalizacja jak najbardziej na +, cena jak na testy też może być, tylko czy coś tam się zmieniło?

  5. Posiada ktoś może dedyka w SoYouStart?

    Szukam czegoś taniego pod testy, ale też ip będzie udostępnione światu (kilku osobom, ale wiadomo jak to dalej będzie...)  i pytaniem jest czy ten anty-ddos w jakimś stopniu daje radę? Z tego co można wyczytać na stronie nie ma możliwości uruchomienia stałego filtrowania, więc przerwy w dostępie będą się zdarzały. Nigdy nie miałem tam serwera, więc nie wiem jaki jest czas reakcji tego systemu + na ile jest uruchamiany. Filtracje potrzebuję na TCP więc w sumie nie potrzebuje jakiejś ochrony na poziomie aplikacji itd.

    Jak ktoś ma jakiś serwerek w sysie to mile widziany jakiś feedback, nie chcę uruchomić w fazie testowej czegoś co będzie leżało ;) 

  6. Tak btw przeglądając ich ofertę serwerów vps zobaczyłem coś czego nie widziałem nigdzie indziej:

     

    Maksymalny transfer na warstwie IP w ciągu 24h  - po przekroczeniu 10Mbps

    Maksymalna liczba danych odczytanych/zapisanych na dysk w ciągu 24h - brak info

     

    Maksymalny transfer na warstwie IP w ciągu 24h (w okresie testowym)

    Maksymalne wykorzystanie powierzchni dyskowej (w okresie testowym)

    Maksymalna liczba danych odczytanych/zapisanych na dysk w ciągu 24h (w okresie testowym)

    Jaki sens ma limitowanie WYKUPIONYCH parametrów? (w dodatku w okresie testowym? i poza nim)

  7. 9 godzin temu, Adam Szendzielorz napisał:

     

    Nasz panel to Extranet -> jego "kernel" obsługujący całe API śmiga w perlu (pierwszą wersję sam napisałem - do dzisiaj programiści, którzy go rozwijają, mimo, że z pierwszą wersją nie ma już nic wspólnego - dalej mnie za to przeklinają :D

     

    Rozpisaliście się o szczegółach domen / DNS w panelach, a my mamy dość ciekawy (jak uważam) edytor DNS, demo (nie wymaga logowania):

     

    https://progreso.pl/demo/

     

    I dalej -> edytuj na domenie i zakładka "Edytor DNS". Wszystkie pola są edytowalne, można dodawać / usuwać rekordy i dopiero na koniec zaakceptować. Co o nim myślicie? Serio pytam, bo to mój pomysł (wykonanie już nie - za cienki w uszach już jestem na dzisiejsze czasy ;)  w który nikt inny nie maczał palców, stąd jestem ciekaw opinii :-) W demówce nie działa chyba zapis ze sprawdzaniem błędów ale chodzi o sam edytor i możliwości jakie daje (szybkie "wyklikanie" nowych wpisów, edycja innych etc).

     

    Główna poprawcie 😁

    CYMERA_20170915_095323dc23c.jpg

  8. Co do tego panelu to jest nawet okej, sporo opcji do wyklikania tylko wszystko a przynajmniej po www jest zakodowane, więc zmiana templatki lub języka w aktualnej wersji jest niemożliwa. Jako tako selectora php nie ma do wyklikania, ale wszystko załatwia się przez .htaccess, co do zabezpieczeń przy podstawowej instalacji jak wrzucałem np jakieś webshelle to wywalało error 500, cwp przyda się do osób które chcą się nauczyć prowadzenia takich usług.

    Co do CWP PRO mam mały problem, płatność i jedyna płatność przez paypal wymaga dodania karty do konta, orientuje się może ktoś czy można to załatwić bez karty prosto z salda konta pp? 

  9. Ew. bind może nasłuchiwać na złym interfejsie, teraz zobaczyłem 2 osobne venet0 - 127.0.0.1 a venet0:0 to świat tylko, że to też mało realne skoro jest "any". W dodatku przez niektóre serwery proxy można się dostać na domenę, także nie wiem co może być nie tak ;/

    + to

    tcp        0      0 164.132.188.163:53      0.0.0.0:*               LISTEN      169/named
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      169/named
    tcp6       0      0 ::1:53                  :::*                    LISTEN      169/named
    udp        0      0 164.132.188.163:53      0.0.0.0:*                           169/named
    udp        0      0 127.0.0.1:53            0.0.0.0:*                           169/named
    udp6       0      0 ::1:53                  :::*                                169/named
    root@dds:~# telnet 164.132.188.163 53
    Trying 164.132.188.163...
    Connected to 164.132.188.163.
    
    inny vps

     

  10. Cześć,

    Na wht nie doczekałem się odpowiedzi a więc +1 post tutaj.

    Mam domenę zakupioną na ovh (glue i serwery nazw ustawione na ns1/2.domena.tld + skierowane po ip)

    1 vpsa na którym mam postawiony centos web panel, i chcę podpiąć pod ten serwer domenę z własnymi nsami. 

    Wszystko niby fajnie pięknie, ale nie działa... Błąd z dnsami prawdopodobnie, tylko teraz nie wiem czy po stronie konfiguracji binda czy ovh.

    intodns.com wypluwa coś takiego 

    Cytat
    DNS servers responded ERROR: One or more of your nameservers did not respond:
    The ones that did not respond are:
    164.132.188.xxx
    dig ns daffyy.xyz @localhost
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-50.el7_3.1 <<>> ns daffyy.xyz @localhost
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56481
    ;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 3
    ;; WARNING: recursion requested but not available
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;daffyy.xyz.                    IN      NS
    
    ;; ANSWER SECTION:
    daffyy.xyz.             86400   IN      NS      ns1.daffyy.xyz.
    daffyy.xyz.             86400   IN      NS      ns2.daffyy.xyz.
    
    ;; ADDITIONAL SECTION:
    ns1.daffyy.xyz.         14400   IN      A       164.132.188.xxx
    ns2.daffyy.xyz.         14400   IN      A       164.132.188.xxx
    
    ;; Query time: 0 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Mon Sep 11 21:09:50 CEST 2017
    ;; MSG SIZE  rcvd: 107
    dig ns daffyy.xyz
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-50.el7_3.1 <<>> ns daffyy.xyz
    ;; global options: +cmd
    ;; connection timed out; no servers could be reached

    Konfiguracja binda:

    named.conf

    //
    // named.conf
    //
    // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
    // server as a caching only nameserver (as a any DNS resolver only).
    //
    // See /usr/share/doc/bind*/sample/ for example named configuration files.
    //
    // See the BIND Administrator's Reference Manual (ARM) for details about the
    // configuration located in /usr/share/doc/bind-{version}/Bv9ARM.html
    
    options {
    	listen-on port 53 { any; };
    	listen-on-v6 port 53 { ::1; };
    	directory 	"/var/named";
    	dump-file 	"/var/named/data/cache_dump.db";
    	statistics-file "/var/named/data/named_stats.txt";
    	memstatistics-file "/var/named/data/named_mem_stats.txt";
    	allow-query     { any; };
    
    	/* 
    	 - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
    	 - If you are building a RECURSIVE (caching) DNS server, you need to enable 
    	   recursion. 
    	 - If your recursive DNS server has a public IP address, you MUST enable access 
    	   control to limit queries to your legitimate users. Failing to do so will
    	   cause your server to become part of large scale DNS amplification 
    	   attacks. Implementing BCP38 within your network would greatly
    	   reduce such attack surface 
    	*/
    	recursion no;
    
    	dnssec-enable yes;
    	dnssec-validation yes;
    
    	/* Path to ISC DLV key */
    	bindkeys-file "/etc/named.iscdlv.key";
    
    	managed-keys-directory "/var/named/dynamic";
    
    	pid-file "/run/named/named.pid";
    	session-keyfile "/run/named/session.key";
    };
    
    logging {
            channel default_debug {
                    file "data/named.run";
                    severity dynamic;
            };
    };
    
    zone "." IN {
    	type hint;
    	file "named.ca";
    };
    
    include "/etc/named.rfc1912.zones";
    include "/etc/named.root.key";
    
    
    
    // zone daffyy.xyz
    zone "daffyy.xyz" {
                                       type master;
                                            file "/var/named/daffyy.xyz.db";};
    // zone_end daffyy.xyz
    
    zone "ns1.daffyy.xyz" {type master;file "/var/named/ns1.daffyy.xyz.db";};
    zone "ns2.daffyy.xyz" {type master;file "/var/named/ns2.daffyy.xyz.db";};
    

    Strefy:

    ; Panel %version%
    ; Zone file for daffyy.xyz
    $TTL 14400
    daffyy.xyz.      86400      IN      SOA      ns1.daffyy.xyz.      daffyy.daffyy.xyz.      (
          				2017091115 ;serial, todays date+todays
          				86400 ;refresh, seconds
          				7200 ;retry, seconds
          				3600000 ;expire, seconds
          				86400 ;minimum, seconds
          )
    
    
    daffyy.xyz.      86400      IN      NS      ns1.daffyy.xyz.
    daffyy.xyz.      86400      IN      NS      ns2.daffyy.xyz.
    daffyy.xyz.      0      IN      A      164.132.188.xxx
    localhost.daffyy.xyz.      0      IN      A      127.0.0.1
    daffyy.xyz.      0      IN      MX      5      daffyy.xyz.
    mail      0      IN      CNAME      daffyy.xyz.
    www      0      IN      CNAME      daffyy.xyz.
    ftp      0      IN      CNAME      daffyy.xyz.
    ;      Add      additional            
    s1      14400      IN      A      164.132.188.xxx
    daffyy.xyz.      14400      IN      TXT      "v=spf1 +a +mx +ip4:164.132.188.xxx ~all"
    ns1.daffyy.xyz. 14400 IN A 164.132.188.xxx
    ns2.daffyy.xyz. 14400 IN A 164.132.188.xxx
    
    
    
    
    ; Panel %version%
    ; Zone file for ns1.daffyy.xyz
    $TTL 14400
    ns1.daffyy.xyz.      86400      IN      SOA      ns1.daffyy.xyz.      info.centos-webpanel.com.      (
          				2013071600 ;serial, todays date+todays
          				86400 ;refresh, seconds
          				7200 ;retry, seconds
          				3600000 ;expire, seconds
          				86400 ;minimum, seconds
          )
    ns1.daffyy.xyz. 86400 IN NS ns1.daffyy.xyz.
    ns1.daffyy.xyz. 86400 IN NS ns2.daffyy.xyz.
    ns1.daffyy.xyz. 14400 IN A 164.132.188.xxx

    i 2 taka sama dla ns2

    Nie wiem dlaczego panel utworzył dodatkowe 2 strefy dla nsx, ale na stronie raczej nikt nie zgłasza problemu czyli powinno to działać.

    Odczekałem 3 dni od zmiany dnsów i nadal nic, ktoś jakieś pomysły?

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.