Problem - zablokowany VPS

nitrofanxd | 2018-07-04 11:40:05 UTC | #1

Rozumiem problemy z odblokowaniem okej, ale kurwa to przesada dostałęm kolejną blokadę za nic.
Nie korzystałęm z niego. ponieważ miał wczoraj problem pisałęm na forum, A dni za , któe zapłaciłęm uciekają co jest ?


Nieznajomy11 | 2018-07-04 11:38:57 UTC | #2

Niewątpliwie raczej blokady nie są za nic. :thinking:


nitrofanxd | 2018-07-04 11:41:23 UTC | #4

Co miałem zrobić, Jeśli miałęm problem ani razu się nie zalogowałem

Nie rozumiem zapałciłęm pewno kwote. I nie moge korzystać bez sensu.


adminek153 | 2018-07-04 11:41:10 UTC | #5

https://forum.lvlup.pro/t/moj-vps-zostal-zablokowany-z-powodu-naruszenia-regulaminu/471


Aylin | 2018-07-04 11:41:13 UTC | #6

Do blokady zawsze dołączany jest raport w postaci logów. Z reguły blokady powodowane są przez malware i najprostszym rozwiązaniem jest przeinstalowanie VPS po otrzymaniu pierwszej blokady. Na myślenie “a teraz sobie machnę kopię zapasową” jest już za późno, bo cały ten chiński syf odpala się od razu po włączeniu VPS co skutkuje kolejną blokadą.


nitrofanxd | 2018-07-04 11:41:57 UTC | #7

Robiłęm reinstalacje wczoraj. Pisałęm w poprzednim wątku.


nitrofanxd | 2018-07-04 11:42:28 UTC | #8

Że jakieś ameby dosują mi vps to moja winna ?
To raczej hostingu. bo słąby anty ddos


kubus | 2018-07-04 11:48:11 UTC | #9

Kup KVM? :roll_eyes:


nitrofanxd | 2018-07-04 11:49:28 UTC | #10

Nie nie potrzebuje..


Aylin | 2018-07-04 11:54:31 UTC | #11

[quote=”nitrofanxd, post:8, topic:7295”]
bo słąby anty ddos
[/quote]

Jeśli to jest VPS OpenVZ to nie spodziewaj się filtrowania GAME. Tylko VPS KVM mają dodatkowe filtrowanie, to na OpenVZ jest podstawowe. Zresztą, nie mam nic przeciwko żebyś wkleił fragment loga który otrzymałeś przy blokadzie, zaraz rozszyfrujemy czy to był jakiś chiński zaszyty bot na Twoim VPS czy przychodzący DDoS :slight_smile:


nitrofanxd | 2018-07-04 11:57:44 UTC | #12

- START OF ADDITIONAL INFO -

Attack detail : 12Kpps/89Mbps
dateTime                   srcIp:srcPort           dstIp:dstPort           protocol flags       bytes reason               
2018.07.03 04:53:11 CEST   37.59.140.97:61157      144.0.3.237:17008       TCP      SYN           912 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:1120       144.0.3.237:17008       TCP      SYN           900 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:48359      144.0.3.237:17008       TCP      SYN           934 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:11478      144.0.3.237:17008       TCP      SYN           914 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:20393      144.0.3.237:17008       TCP      SYN           909 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:64462      144.0.3.237:17008       TCP      SYN           935 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:40113      144.0.3.237:17008       TCP      SYN           900 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:33169      144.0.3.237:17008       TCP      SYN           931 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:6832       144.0.3.237:17008       TCP      SYN           916 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:59894      144.0.3.237:17008       TCP      SYN           935 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:56209      144.0.3.237:17008       TCP      SYN           889 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:39417      144.0.3.237:17008       TCP      SYN           917 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:62017      144.0.3.237:17008       TCP      SYN           896 ATTACK:TCP_SYN       
2018.07.03 04:53:11 CEST   37.59.140.97:56535      144.0.3.237:17008       TCP      SYN           894 ATTACK:TCP_SYN

nitrofanxd | 2018-07-04 12:04:13 UTC | #13

Sprawdzałem na ip treser i pokazuje mi, że z chin


Aylin | 2018-07-04 12:04:33 UTC | #14

2018.07.03 04:53:11 CEST 37.59.140.97:56535 144.0.3.237:17008 TCP SYN 894 ATTACK:TCP_SYN

Pierwsza kolumna to data, druga to Twój adres IP oraz port z którego wychodził podejrzany ruch, trzecia to adres IP na który ten ruch był wycelowany wraz z dokładnym portem. Daje masz protokół, flagi, wielkość pakietów i inne szczegóły.

144.0.3.237 po sprawdzeniu w whois wychodzi na to że to jakiś chiński adres IP.

Wniosek: na swoim VPS zainstalowałeś coś wraz z czerwonym przyjacielem z Chin. W tle VPS atakował chińskiego IP, OVH to wychwyciło i nałożyło blokadę.

Naprawdę, uważajcie co instalujecie i wrzucacie z internetów. To nie jest tak że te blokady spadają jak manna z nieba czy tam grom z jasnego nieba. Nikt nie blokuje usług bez przyczyny, a ten raport jest dowodem że ta blokada przyszła “z góry” od OVH. Oni chyba wiedzą co robią, ale mogę się mylić.


Nieznajomy11 | 2018-07-04 12:11:48 UTC | #16

Wydzielono 1 post tworząc nowy wątek: API LVL UP nie działa


nitrofanxd | 2018-07-04 12:18:31 UTC | #17

[quote=”Aylin, post:14, topic:7295”]
ażajcie co instalujecie i wrzucacie z internetów. T
[/quote]

Ale zrobiłem reinstalacje

Zostanie odblokowany ?


Aylin | 2018-07-04 12:19:25 UTC | #18

Napisz zgłoszenie, odblokujemy :slight_smile:
Tylko po odblokowaniu na wszelki wypadek przeinstaluj.


nitrofanxd | 2018-07-04 12:20:01 UTC | #19

A móżna by było jakoś teraz ?


nitrofanxd | 2018-07-04 12:30:00 UTC | #20

Czy znowu musiałbym czekać 24h ?


Nieznajomy11 | 2018-07-04 12:29:21 UTC | #21

Poczekaj na odpowiedź na ticket, nie ma co pośpieszać, bo szybko się to skończy karą w postaci blokady konta.


system | 2018-08-05 12:29:24 UTC | #22

Ten temat został automatycznie zamknięty 32 dni po ostatnim wpisie. Tworzenie nowych odpowiedzi nie jest już możliwe.