Le jeudi 16 février 2012 à 23:50 +0100, Gurvan Rottier-Ripoche a écrit : > <Le 13 février 2012 22:33, <o...@ovh.net> a écrit : > > > Je tiens également à préciser qu’entre l’annonce publique de faits réels > qu’il soit apprécié ou non, une pique sur le ton de l’humour pour détendre > et le ton très sérieux de ta phrase sur la possibilité que je roule en > Porsche, il y a un pas vers la diffamation que je ne fais pas. > Je ne parle pas d’ailleurs de ton sympathique tweet. > https://twitter.com/#!/olesovhcom/status/168760259979116544
Les amis, un suédois innocent bien sur, se demande si nous ne sommes pas passés un peu hors le cadre prévu de cette liste même en mode [MISC]... ? ;) Restons dans des discours de principes ! Il y en a à dire ces jours d'HADOPIx, LOPPSI++ et al... (Pour les autres cas il reste les tribunaux.. ou bien le bagarre devant le bistrot... selon choix :)) Right? ;) Cheers, mh > > > > Je ne me permettrais pas, par exemple, de justifier la mise en place de > prise électrique 16A sur des baies 20A par la volonté d’être mieux rémunéré > si tant est que boucher les trous béants d’arrivée de clim par des bouts > de carton et du scotch pour optimiser les flux d’air ne permettent plus de > dégager suffisamment de marge. > > > Sur la qualité du matériel, je ne me souviens pas avoir dit quoique ce soit > de publique. Mais effectivement, tomber un datacenter redondant avec à > priori des attaques classiques à la vue des commentaires, type d'attaque > qui n'a aucun effet ailleurs, ne dénote pas d'une grande qualité des moyens > techniques en place. > > > > > Maintenant que les choses soient claires, en housing, c’était le réseau OVH > et il avait donc la position en tant que gestionnaire du réseau qu’il > m’attribue aujourd’hui. Et pourtant, les protections réseaux (entrant comme > sortant) sont inexistantes en housing. (Que ce soit depuis le réseau OVH ou > depuis d'autres réseaux). > > J'ajoute qu'à cette époque, j'avais également proposé de voir se mettre en > place le même type de protection que sur le reste du réseau OVH, et ce, > moyennant finance. Mais ça n'a jamais abouti. On est loin du fantasme du > papa protecteur philanthrope. > > > > Sur l'éthique, je préfère mille fois avoir des clients qui malheureusement > sont à risque, ca, ça ne peut pas s’éviter à chaque fois, que d'avoir des > clients qui floodent ou qui sous-loue des boites à flood. > > Car la réalité est la, 3/4 des attaques ne proviennent pas de machines > hackés. > Sur des IP solitaires, je ne peux pas l’affirmer. Sur des IP avec des > netname en VPS, c’est assez simple. > OVH n'est pas le seul au monde à vendre des serveurs pas cher avec une > grosse capa. > > > La remise en cause peut se faire des deux côtés, et aurait pu être > constructive. > > > > > Limiter le traffic sortant et le débrider à la demande, je sais faire et ça > me coute rien. > J’aurais pu admettre qu’avec la taille du réseau OVH, cela ne soit pas ou > plus possible et l’expliquer clairement aurait été plus simple. A la base, > je ne fais pas le même métier, j’apprends un peu sur le tas, je n’étais pas > en housing pour rien. > > Quand on se retrouve avec des équipes support ou commerciale qui sont > incapables de nous venir en aide ou de nous expliquer la situation parce > que c’est Octave qui a agi, qu’on ne sait rien, après de nombreuses > relances, oui parfois il n’y a plus que twitter qui fonctionne. A qui la > faute ? > > > Le redflag, c’est de faire croire que le réseau d’OVH est invulnérable sur > les forums et travaux et qu’en venant chez OVH on est tranquille. Pour sûr, > tous les clients à risques sont éjectés manu militari. C’est sûr qu’il ne > doit pas rester beaucoup de clients mécontents à ce niveau-là. > > > > S’il ne voulait ou ne pouvait pas assumer les attaques à destination de ces > clients, il aurait fallu l’indiquer clairement dans le contrat et ne pas > trouver une excuse « bidon » pour invoquer une clause résolutoire et > m’éjecter du housing. > > > > Pour finir avant Vendredi, je tiens à vous rassurer publiquement, je n’ai > les moyens d’acheter une Porsche et dans l’état actuel des choses, je > gagnerais mieux ma vie en étant équipier à MacDo. > > > > A titre d'information, la situation s'est débloquée le 14 Février vers 4h00 > du matin. > > A priori, un système d'alerte de ou de filtrage plus "agressif" a été mit > en place par OVH. (CF travaux). > > > Je ne sais pas comment clôturer ce long débat/troll/plainte/complainte. > (Rayer les mentions inutiles). > > Alors merci à ceux qui m'ont contacté en privé pour me donner des conseils > (que ce soit sur du matériel ou des questions réseaux) ou des contacts et > merci pour ce long échange qui bien qu'avec quelques vagues houleuses, il > en ressort toutes les réponses auxquelles j'avais (et peut-être d'autres) > besoin. > > > Gurvan. > > Le 13 février 2012 22:33, <o...@ovh.net> a écrit : > > > Bonjour, > > > > > Mais pourquoi est à la cible de se protéger > > > > C'est quand meme fou de lire ça, surtout quand on sait > > que ça fait des années que tes infra se font attaquer > > parce que tu acceptes les clients qui sont border line. > > et même avec tout ce qu'il t'arrive dans ta vie, tu > > n'arrives pas à apprendre et se remettre en question > > puis evoluer/changer ? > > > > si tu ne sais pas pourquoi encore aujourd'hui bahh > > change de metier. car dans ce metier là uniquement > > ceux qui sont paranos survivent. les autres meurent. > > > > historiquement, tu as été chez ovh housing. 2009 ? 2010 ? > > et tu avais les attaques qui venait de partout dans le monde. > > 1 à 2 par mois un email "est ce que tu peux me proteger > > contre cette attaque". combien de fois ? je compte pas. > > à chaque fois meme pas un merci. > > > > courant 2010/2011, tu as profité de protections contre les > > attaques que j'ai mis en place et ça s'est un peu > > arreté. debut 2011 c'était quand même bien tranquille. > > > > dans ton cas, les petits rigolos qui n'aiment pas tes > > clients qui n'aiment pas les petits rigolos ont decouvert > > qu'en hackant un serveur chez ovh, ils peuvent attaquer > > à nouveau tes VPS. et depuis sep 2011 ça a repris de plus > > beau car en interne je ne gere pas les attaques via le QoS > > mais via la mise en rescue du serveur. > > > > fin 2011, les attaques continue et tu commences tranquilement > > nous insulter qu'on a de routeurs de merde qui ne tiennent > > même pas les attaques et tout ça est gravement scandaleux > > que porter plainte, et finir devant le juge etc. ok. je suis > > sympa mais quand on me menace, red flag. on te resilie et > > tu pars ailleurs. 3 prefix: un avec cogent et 2 avec dedibox. > > meme pas de lien direct avec nous. nous cogent on le voit > > via dtag via frankfurt .. > > > > et les attaques ? bahh ils continuent toujours à partir > > de notre reseau comme avant. les hackeurs vont pas changer > > les habitudes. et tu te prends quelques Mbps quelques fois > > par mois car tu veux continuer à héberger des projets > > border line. > > > > J'ai pas de probleme avec ça mais achete toi des equipements > > pour gerer ces attaques. tu as de la chance que le mec qui > > gere le reseau qui t'attaque peut regler ton probleme. hier > > tu envoies les emails sur abuse@, je regle le probleme et > > derriere je voie quoi ? en plus le twitter et tout le > > tralala. de plus, tu commences tranquilement dire que je > > suis derrier tout ça et que je te cite "il est complice" > > de ces attaques: > > https://twitter.com/#!/Inulogic_FreeH/status/167757684899188736 > > pour quelques heures/jours apres de menaces juridiques. > > https://twitter.com/#!/Inulogic_FreeH/status/168720856623751168 > > > > moi: red flag ! > > > > question: comment je peux moi faire de sort que mon reseau > > ne fasse plus jamais les attaques sur ton reseau de maniere > > sûr ? > > > > blackhole. c'est ça que j'ai mis en place. j'ai mis en > > place exactement ce que j'aurais demandé à mes transits > > de faire si je recevais une attaque. ce sont les outils > > standard. rien d'extraordinaire. okey, c'est pas très > > fin, mais ça marche. le monsieur en face il peut nous > > insulter de tous les noms mais ne me dira plus qu'il > > recoit les attaques de notre reseau. donc le resultat > > est là. > > > > pourquoi sur tout le reseau ? car j'ai aucune information > > sur la destination de l'attaque ni pourquoi ni si ça > > change ni si c'est la meme IP etc. le monsieur nous > > insulte et va partout pour casser du sucre mais jamais > > il ne va avoir de demarche constructif pour affiner > > ou trouver l'origine du probleme. dans tous les cas il > > connait l'origine du probleme mais comme ça lui rapporte > > un max alors il n'est pas prêt de changer. pire il va > > demander aux autres d'investir dans le matos pour faire > > la securité pour lui. > > > > j'ai donc protegé son reseau avec les regles et les > > outils que tout le monde utilise sur l'internet. et > > avec les moyens que je dispose. c'est brutal, facile, > > pas cher mais surtout ça fonctionne. pas d'attaque. > > > > et ? et j'attends que le monsieur en face me dise > > "c'est bon, j'ai mis ce qu'il faut pour gerer maintenant > > les attaques moi meme". > > > > car ce n'est pas à moi de gerer les attaques pour les > > autres. on a des outils qui nous permettent de detecter > > les attaques. de grosses attaques, pas de petites. je > > veux dire 80-90Mbps, pas moins, car moins ça aurait > > été de faux positive avec pas mal d'activité de nos > > clients. on a aussi les infra qui evoluent. on a par > > exemple reçu derrnierement les nouvelles cartes 24x10G > > et le netflow ne fonctionne pas super bien. on ne voit > > pas tout. peut etre ça va s'améliorer, peut etre pas. > > > > en tout cas, il n'est pas possible de se baser sur sa > > propre securité sur les autres reseaux et encore moins > > avec de gens qu'on insulte 1 fois par semaine et qu'on > > les accuse très facilement de tout et de rien. je veux > > bien aider mais si c'est de cette maniere c'est non. > > > > QoS ? il n'est pas possible de garantir une limitation > > de bande passante vers exterieur lors d'une attaque > > vers une destination sur un reseau distribué comme le > > notre. et les routeurs ne peuvent pas prendre l'internet > > entier dans ses access-list pour faire de trucs de ouf. > > on fait avec la techno qu'on dispose et qui permet de > > ... rien faire. on ne sait meme pas limiter un client > > à 1Gbps ou 100Mbps de bande passante. je ne sais pas > > faire ça ! du coup on fait comment ? on met les reseaux > > enormes avec de liens partout et on assure la qualité > > de service à travers les investissements dans le reseau. > > car les équipements ne nous permettent pas de limiter > > la bande passante de chaque IP hébergés sur notre reseau. > > et 99% de boites sur le net font pareil car c'est comme > > ça que l'internet fonctionne. ça fonctionne uniquement > > car tu as mis un max de l'argent dans quelques cartes > > de routeurs. alors je veux bien croire qu'au lieu de > > s'acheter une porsche 911 c'est chiant devoir acheter un > > petit 6503, mais c'est ça que je te conseile si demain > > tu veux être encore là. > > > > tu as reçu/vas recevoir un courrier AR qui te demande > > de prendre tes responsabilités et de nous dire si tu es > > capable de prendre le trafic de notre reseau. si c'est > > le cas, on enleve le blackhost. à toi en suite de > > respecter les regles du jeux et contacter en cas de > > problemes abuse@ et arreter de nous difamer sur des > > reseaux sociaux. et je ne menace pas, j'ajoute: svp. > > > > Octave > > > > > > > > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/