daffx
-
Postów
143 -
Dołączył
-
Ostatnia wizyta
-
Wygrane w rankingu
11
Typ zawartości
Profile
Forum
Wydarzenia
Odpowiedzi opublikowane przez daffx
-
-
W dniu 8.12.2017 o 08:25, MateuszCODE napisał:
Ciekawie czy po następnej awarii też podniosą ceny aby się odkuć.
W dniu 8.12.2017 o 09:13, Rafiki napisał:Ceny podnieśli już chyba przed tą "dużą awarią" która była jakiś czas temu. Związane było to chociażby z dodaniem AntyDDosa do każdej usługi i komunikat o tym doszedł do wszystkich klientów odpowiednio wcześniej. OVH raczej nie musi się "odkuwać"
Co do ostatnich kilku dni (a przede wszystkim chyba wczoraj tj 6.12) to coś z siecią między DC w całym francuskim OVH... więcej jak zawsze na twitterze oktasia https://twitter.com/olesovhcom czasem chyba szybciej niż na travaux.ovh.net
@MateuszCODE,
Gdybyś śledził maila/wpisy np na twitterze to wiedziałbyś, że:
For dedicated servers, the cost of Anti-DDoS will be +1 € / month for Kimsufi, +2 € / month for SoYouStart, +5 € / month for OVH servers with 1Gbps network and +10 € / month for OVH servers with 10Gbps / 25Gbps / 40Gbps network. For VPS, the cost of Anti-DDoS will be +1 € / month. For Public Cloud, the cost of Anti-DDoS will be + 2 € / month for VMs in public bandwidth 250Mbps and + 5 € / month for VMs in public bandwidth of 500Mbps. We do not touch the price of dedicated Game servers that already pay the Anti-DDoS GAME in the priceTylko teraz pytanie... Czy ten anty-ddos na vps-ssd (nie cloud) będzie działał tak jak do tej pory Jeżeli tak to pewnie ja i większość osób wolała by brak takiej ochrony i te 1 eur na głupoty, bo po dłuższym czasie płacenia za coś co działa (nie działa a bardziej psuje -> przy oberwaniu rakietą najczęściej i tak jest down a przynajmniej w moich przypadkach, dlatego nie rozumiem powodu bytu antyddosa na tych vpsach) można uzbierać na jakieś głupoty. -
Były jakieś problemy z siecią chyba w ovh, poza tym widzę, że mają zaplanowanych kilka prac typu "We have detected a fault on the Switch which requires replacing" może to przez to
-
6 godzin temu, Suspect napisał:
Posiadam kilka od bardzo długiego czasu, zarówno z oferty GAME jak i pozostałych. W zwykłej ofercie SoYouStart czas reakcji jest w granicach kilku sekund. Zdarzają się jednak skuteczne ataki DDoS których system detekcji w ogóle nie wykrywa lub wykrywa po długim czasie. Mowa tu o atakach które są poniżej ich progów detekcji czyli ataki rzędu 100-200Mbps które przy kilkuset tysiącach pakietów na sekundę mogą skutecznie unieruchomić Twój serwer. W ofercie SoYouStart GAME sytuacja wygląda znacznie lepiej i to nie tylko w kwestii gier opartych na protokole UDP. W ofercie tej czas reakcji jest na poziomie kilku ms także dla ataków na protokole TCP. Oferta ta będzie więc również odpowiednia np. do ochrony strony internetowej przed atakami DDoS.
Rozważ jeszcze jakiś tani serwer dedykowany z OVH, najtańszy możesz mieć za 270zł brutto / msc. W OVH miałbyś możliwość włączenia stałego filtrowania co w praktyce zadziała podobnie jak oferta GAME w SoYouStart. Będziesz też miał możliwość konfiguracji firewalla aby jeszcze lepiej chronić swój serwer. W OVH w każdej ofercie będziesz miał możliwość utworzenia RAID natomiast w SoYouStart GAME takiej możliwości nie ma ze względu na jeden dysk co dyskwalifikuje tą ofertę do przechowywania danych które trudno będzie odtworzyć.
Reasumując:
- Zwykłe serwery SoYouStart to czas reakcji na poziomie kilku sekund i możliwość skutecznych ataków
- SoYouStart GAME to czas reakcji na poziomie kilku ms na każdy atak DDoS, nigdy nie odnotowałem w tej ofercie skutecznego ataku DDoS (poza atakami L7). Minus to jeden dysk.
- Serwery z OVH to możliwość włączenia stałego filtrowania oraz skonfigurowania firewalla według swoich potrzeb. Przy stałym filtrowaniu i skonfigurowanym firewallu nigdy nie odnotowałem w tej ofercie skutecznego ataku DDoS. Dodatkowa korzyść to co najmniej 2 dyski.
Dzięki
Wiesz może coś o dc WAW-1? Miałem tam jakiś czas temu serwer, ale z tym anty-ddosem to była parodia... raz działał raz nie (odcinał cały serwer do czasu wyłączenia filtrowania / kontaktu z supportem). Lokalizacja jak najbardziej na +, cena jak na testy też może być, tylko czy coś tam się zmieniło?
-
Posiada ktoś może dedyka w SoYouStart?
Szukam czegoś taniego pod testy, ale też ip będzie udostępnione światu (kilku osobom, ale wiadomo jak to dalej będzie...) i pytaniem jest czy ten anty-ddos w jakimś stopniu daje radę? Z tego co można wyczytać na stronie nie ma możliwości uruchomienia stałego filtrowania, więc przerwy w dostępie będą się zdarzały. Nigdy nie miałem tam serwera, więc nie wiem jaki jest czas reakcji tego systemu + na ile jest uruchamiany. Filtracje potrzebuję na TCP więc w sumie nie potrzebuje jakiejś ochrony na poziomie aplikacji itd.
Jak ktoś ma jakiś serwerek w sysie to mile widziany jakiś feedback, nie chcę uruchomić w fazie testowej czegoś co będzie leżało
-
Zdecyduj sie z którego katalogu korzystasz bo raz jest to djliveeu a innym razem djlivepl chyha, że tak ma być a 2 różne wersje nginxa też ciekawy kwiatek😁
Config nginxa html/djliveeu a apache html/djlivepl cos chyba nie tak
-
-
5 godzin temu, behemoth napisał:
Pewnie chodzi o to, żebyś podczas testów nie zaorał maszyny matki
Niby to jest do zrozumienia, ale rozumiesz, że kogoś wymagającego to nie zachęci
-
Tak btw przeglądając ich ofertę serwerów vps zobaczyłem coś czego nie widziałem nigdzie indziej:
Maksymalny transfer na warstwie IP w ciągu 24h - po przekroczeniu 10Mbps
Maksymalna liczba danych odczytanych/zapisanych na dysk w ciągu 24h - brak info
Maksymalny transfer na warstwie IP w ciągu 24h (w okresie testowym)
Maksymalne wykorzystanie powierzchni dyskowej (w okresie testowym)
Maksymalna liczba danych odczytanych/zapisanych na dysk w ciągu 24h (w okresie testowym)
Jaki sens ma limitowanie WYKUPIONYCH parametrów? (w dodatku w okresie testowym? i poza nim)
-
Przed chwilą, Adam Szendzielorz napisał:
Tak tak, wiem - to jest strona z 2011 r. i wymaga koniecznie całkowitego redesignu - nie jest responsywna (poza dwoma podstronami) etc
Panel fajny, ale jak się coś ulepsza to raczej wszystko a wy chyba za bardzo skupiliscie się na panelu skoro wiesz o tym
-
9 godzin temu, Adam Szendzielorz napisał:
Nasz panel to Extranet -> jego "kernel" obsługujący całe API śmiga w perlu (pierwszą wersję sam napisałem - do dzisiaj programiści, którzy go rozwijają, mimo, że z pierwszą wersją nie ma już nic wspólnego - dalej mnie za to przeklinają
Rozpisaliście się o szczegółach domen / DNS w panelach, a my mamy dość ciekawy (jak uważam) edytor DNS, demo (nie wymaga logowania):
I dalej -> edytuj na domenie i zakładka "Edytor DNS". Wszystkie pola są edytowalne, można dodawać / usuwać rekordy i dopiero na koniec zaakceptować. Co o nim myślicie? Serio pytam, bo to mój pomysł (wykonanie już nie - za cienki w uszach już jestem na dzisiejsze czasy w który nikt inny nie maczał palców, stąd jestem ciekaw opinii :-) W demówce nie działa chyba zapis ze sprawdzaniem błędów ale chodzi o sam edytor i możliwości jakie daje (szybkie "wyklikanie" nowych wpisów, edycja innych etc).
Główna poprawcie 😁
-
Co do tego panelu to jest nawet okej, sporo opcji do wyklikania tylko wszystko a przynajmniej po www jest zakodowane, więc zmiana templatki lub języka w aktualnej wersji jest niemożliwa. Jako tako selectora php nie ma do wyklikania, ale wszystko załatwia się przez .htaccess, co do zabezpieczeń przy podstawowej instalacji jak wrzucałem np jakieś webshelle to wywalało error 500, cwp przyda się do osób które chcą się nauczyć prowadzenia takich usług.
Co do CWP PRO mam mały problem, płatność i jedyna płatność przez paypal wymaga dodania karty do konta, orientuje się może ktoś czy można to załatwić bez karty prosto z salda konta pp?
-
-
Dobra, głupi ja. Kto by pomyślał, że game firewall będzie blokował port binda ;-; Można close
-
Ew. bind może nasłuchiwać na złym interfejsie, teraz zobaczyłem 2 osobne venet0 - 127.0.0.1 a venet0:0 to świat tylko, że to też mało realne skoro jest "any". W dodatku przez niektóre serwery proxy można się dostać na domenę, także nie wiem co może być nie tak ;/
+ to
tcp 0 0 164.132.188.163:53 0.0.0.0:* LISTEN 169/named tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 169/named tcp6 0 0 ::1:53 :::* LISTEN 169/named udp 0 0 164.132.188.163:53 0.0.0.0:* 169/named udp 0 0 127.0.0.1:53 0.0.0.0:* 169/named udp6 0 0 ::1:53 :::* 169/named
root@dds:~# telnet 164.132.188.163 53 Trying 164.132.188.163... Connected to 164.132.188.163. inny vps
-
Mało realne, systemowy firewall wyłączony a do firewalla od ovh dodany nawet port 53
https://www.whatsmydns.net/#NS/daffyy.xyz Widać to nawet tutaj, 1 lub kilka lokalizacji rozpoznaje te nsy
-
Cześć,
Na wht nie doczekałem się odpowiedzi a więc +1 post tutaj.
Mam domenę zakupioną na ovh (glue i serwery nazw ustawione na ns1/2.domena.tld + skierowane po ip)
1 vpsa na którym mam postawiony centos web panel, i chcę podpiąć pod ten serwer domenę z własnymi nsami.
Wszystko niby fajnie pięknie, ale nie działa... Błąd z dnsami prawdopodobnie, tylko teraz nie wiem czy po stronie konfiguracji binda czy ovh.
intodns.com wypluwa coś takiego
CytatDNS servers responded ERROR: One or more of your nameservers did not respond:
The ones that did not respond are:
164.132.188.xxxdig ns daffyy.xyz @localhost ; <<>> DiG 9.9.4-RedHat-9.9.4-50.el7_3.1 <<>> ns daffyy.xyz @localhost ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56481 ;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 3 ;; WARNING: recursion requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;daffyy.xyz. IN NS ;; ANSWER SECTION: daffyy.xyz. 86400 IN NS ns1.daffyy.xyz. daffyy.xyz. 86400 IN NS ns2.daffyy.xyz. ;; ADDITIONAL SECTION: ns1.daffyy.xyz. 14400 IN A 164.132.188.xxx ns2.daffyy.xyz. 14400 IN A 164.132.188.xxx ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Mon Sep 11 21:09:50 CEST 2017 ;; MSG SIZE rcvd: 107
dig ns daffyy.xyz ; <<>> DiG 9.9.4-RedHat-9.9.4-50.el7_3.1 <<>> ns daffyy.xyz ;; global options: +cmd ;; connection timed out; no servers could be reached
Konfiguracja binda:
named.conf
// // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a any DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // // See the BIND Administrator's Reference Manual (ARM) for details about the // configuration located in /usr/share/doc/bind-{version}/Bv9ARM.html options { listen-on port 53 { any; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { any; }; /* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion no; dnssec-enable yes; dnssec-validation yes; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; // zone daffyy.xyz zone "daffyy.xyz" { type master; file "/var/named/daffyy.xyz.db";}; // zone_end daffyy.xyz zone "ns1.daffyy.xyz" {type master;file "/var/named/ns1.daffyy.xyz.db";}; zone "ns2.daffyy.xyz" {type master;file "/var/named/ns2.daffyy.xyz.db";};
Strefy:
; Panel %version% ; Zone file for daffyy.xyz $TTL 14400 daffyy.xyz. 86400 IN SOA ns1.daffyy.xyz. daffyy.daffyy.xyz. ( 2017091115 ;serial, todays date+todays 86400 ;refresh, seconds 7200 ;retry, seconds 3600000 ;expire, seconds 86400 ;minimum, seconds ) daffyy.xyz. 86400 IN NS ns1.daffyy.xyz. daffyy.xyz. 86400 IN NS ns2.daffyy.xyz. daffyy.xyz. 0 IN A 164.132.188.xxx localhost.daffyy.xyz. 0 IN A 127.0.0.1 daffyy.xyz. 0 IN MX 5 daffyy.xyz. mail 0 IN CNAME daffyy.xyz. www 0 IN CNAME daffyy.xyz. ftp 0 IN CNAME daffyy.xyz. ; Add additional s1 14400 IN A 164.132.188.xxx daffyy.xyz. 14400 IN TXT "v=spf1 +a +mx +ip4:164.132.188.xxx ~all" ns1.daffyy.xyz. 14400 IN A 164.132.188.xxx ns2.daffyy.xyz. 14400 IN A 164.132.188.xxx
; Panel %version% ; Zone file for ns1.daffyy.xyz $TTL 14400 ns1.daffyy.xyz. 86400 IN SOA ns1.daffyy.xyz. info.centos-webpanel.com. ( 2013071600 ;serial, todays date+todays 86400 ;refresh, seconds 7200 ;retry, seconds 3600000 ;expire, seconds 86400 ;minimum, seconds ) ns1.daffyy.xyz. 86400 IN NS ns1.daffyy.xyz. ns1.daffyy.xyz. 86400 IN NS ns2.daffyy.xyz. ns1.daffyy.xyz. 14400 IN A 164.132.188.xxx
i 2 taka sama dla ns2
Nie wiem dlaczego panel utworzył dodatkowe 2 strefy dla nsx, ale na stronie raczej nikt nie zgłasza problemu czyli powinno to działać.
Odczekałem 3 dni od zmiany dnsów i nadal nic, ktoś jakieś pomysły?
Opinie o OVH
w Opinie
Opublikowano
Dla mnie to obojętne czy zapłacę kilka euro przy dedykach więcej, ale mimo tego, że z tych vps-ssd korzystam bardzo rzadko to jednak przesada brać kasę za cos co nie działa dobrze 👍