KMS - Manager Erfahrungsberichte?

10/03/2016 00:12 [SA]Destroyer#16
Quote:
Originally Posted by Kabeldamagement View Post
Wir sperren bei ausgehenden DDoS Attacken, konkret also D(D)oS der von deinem Server ausgeht, nicht eingeht. Dies dulden wir nicht und führt zur Sperrung, siehe unsere AGB - das ist unser gutes Recht und du hast bei Bestellung zugestimmt unsere Dienstleistungen nicht für illegale Zwecke wie D(D)oS Attacken zu missbrauchen, derlei ist übrigens in Deutschland strafbar ;)
[Only registered and activated users can see links. Click Here To Register...]

Naja das sagt schon eine menge aus :) Wieso seit ihr einfach nicht ehrlich! und sagt was fakt ist wen der angriff zu stark ist. Gibt es nun mal eine sperre.
10/03/2016 00:21 Kabeldamagement#17
Quote:
Originally Posted by xSaito View Post
Hab auch schlechte Erfahrungen mit KMS gemacht, hatte einen vServer dort mit einem Ts3 Server drauf. Der vServer ist ständig zusammen gebrochen und als dadurch mal mein komplettes Serversystem im arsch war (read only mode) gaben sie mir die schuld obwohl ich nachweisen konnte das ich nichts getan hab seit Monaten und Sie auch wussten das die Abstürze oft vorkamen und viele Kunden dadurch Probleme mit ihren Servern hatten (sie haben sogar die vServer aus ihrem Sortiment genommen). Wurde vom Support via Skype als Inkompetent beleidigt als ich ihnen die Fehler ihrerseits aufgelistet habe. Sie wollten nichts einsehen. Find ich richtig dreist sowas.

Habe später dann einen Supporter von denen bei Skype erwischt der nicht behindert war (ich vermute mal das ich den Haupt-Admin vorher hatte der mich auch beleidigt hat), welcher mir dann geraten hat auf einen Linux Root umzusteigen da die besser laufen. Habe dies dann auch getan und siehe da, nie wieder ein absturzt seit dem gehabt (jetzt ca. 5 Monate her)


Für Metin2 Server bin ich mir nicht so sicher ob das da bei denen so sicher ist, denke mal wenn die einen Brief von der GF oder von gnu bekämen, würden die instant alle Daten von einem Preisgeben. Würde dafür zu ausländischen Hostern raten.

Für einen Ts3 Server jedoch sind die Linux Root's (der für 4,5€) sehr zu empfehlen. Auch als Webspace super geeignet.




Dem kann ich zustimmen, hatte in vergangenheit viele DDoS angriffe auf meinen Server jedoch keine Sperrung. Bei einem ausgehenden flood ist jedoch nach 20 Min schluss. Hab noch irgendwo eine Rechnung von KMS wegen outbound dos. Habe wohl ausversehen mehrere Server mit lahmgelegt und einen Techniker aus dem Bett gerissen :awesome:
Genau aus diesem Grund bieten wir seit einigen Monaten keine Linux VPS an. Die verwendete Basis (OpenVZ) hat sich softwareseitig als zu instabil erwiesen. Unsere KVM Nodes laufen hingegen meist seit Einbau durch, sofern nicht Updates oder Hardware Upgrades einen Neustart erfordert haben.

Keine Sorge, ein einzelner Kunde kann keinen Schaden verursachen. Allerdings haben wir in der Vergangenheit ausgehenden D(D)oS entsprechend abgerechnet.
10/03/2016 00:29 Samael#18
Quote:
Originally Posted by Kabeldamagement View Post

Keine Sorge, ein einzelner Kunde kann keinen Schaden verursachen. Allerdings haben wir in der Vergangenheit ausgehenden D(D)oS entsprechend abgerechnet.

Hab nur das wiederholt, was mir damals per Skype vom Support mitgeteilt wurde. Ob das nun ein Admin in dem Moment war der auf Tatsachen gesprochen hat, oder ein random Supporter der nur übertreiben wollte, weis ich nicht :D
10/03/2016 00:29 Kabeldamagement#19
Quote:
Originally Posted by [SA]Destroyer View Post
[Only registered and activated users can see links. Click Here To Register...]

Naja das sagt schon eine menge aus :) Wieso seit ihr einfach nicht ehrlich! und sagt was fakt ist wen der angriff zu stark ist. Gibt es nun mal eine sperre.
Ja, daran erinnere ich mich durchaus, du warst in 2016 einer unter fünf Kunden welcher Nullrouted wurde. Nullrouten ist keine Sperrung sondern eine Art globales Abschalten der IP-Adresse um Kollateralschäden auf Netzwerkebene zu vermeiden. Unser Nullrouting ist inzwischen so konzipiert, dass dies für ca. 5 Minuten die betroffene IP-Adresse nullrouted und diese anschließend wieder automatisiert aktiviert. Allerdings ist die Zahl der notwendigen Nullroutings gerechnet auf unsere Kundenbasis verschwindend gering.

Eine Sperrung hingegen ist eine vollständige Abschaltung des Servers, bedingt durch einen Verstoß gegen unsere AGB. Entsprechend gibt es zu differenzieren.

Sofern der Angriff stark genug ist, wird dir selbiges auch woanders passieren, egal ob nun bei uns, Voxility oder OVH. Entsprechenden Lösungen wurden daraufhin angeboten, jedoch nicht wahrgenommen da für SA Destroyer zu teuer (50€ extra für angepasste Upstream ACLs). Zeitgleich ist der Server jedoch offenbar auch lebenswichtig, interessante Konstellation :)

Das Kundenkonto worauf SA Destroyer übrigens herumreitet, gehört zu Steven Bartenbach, niemand anderem als dem Betreiber von Infinity Hosting. Sehr merkwürdig, da SA Destroyer doch gerade eben auch hübsch Werbung für sich selbst gemacht hat :rolleyes:

Quote:
Originally Posted by xSaito View Post
Hab nur das wiederholt, was mir damals per Skype vom Support mitgeteilt wurde. Ob das nun ein Admin in dem Moment war der auf Tatsachen gesprochen hat, oder ein random Supporter der nur übertreiben wollte, weis ich nicht :D
Wir monitoren unsere Infrastruktur, speziell unsere Hostsysteme, auf alle Vektoren. Darunter fällt auch ein+ausgehender Traffic, wie auch Paket-Durchsatz (pps) pro Sekunde.

Werden entsprechende Schwellwerte erreicht, wird unsere Bereitschaft informiert und abhängig nach Tageszeit auch geweckt. Entsprechend ärgerlich ist es für die Bereitschaft wegen einem Kunden aus dem Schlaf gerissen zu werden, weil dieser gerade der Meinung ist, es wäre cool seinen 4,50€ Server für ausgehende Floods aka D(D)oS zu verwenden. Dafür fehlt mir persönlich jegliches Verständnis, derlei führt zu sofortiger Sperrung.
10/03/2016 01:05 [SA]Destroyer#20
Quote:
Ja, daran erinnere ich mich durchaus, du warst in 2016 einer unter fünf Kunden welcher Nullrouted wurde. Nullrouten ist keine Sperrung sondern eine Art globales Abschalten der IP-Adresse um Kollateralschäden auf Netzwerkebene zu vermeiden. Unser Nullrouting ist inzwischen so konzipiert, dass dies für ca. 5 Minuten die betroffene IP-Adresse nullrouted und diese anschließend wieder automatisiert aktiviert. Allerdings ist die Zahl der notwendigen Nullroutings gerechnet auf unsere Kundenbasis verschwindend gering.
Darüber kann man sich streiten. Endeffekt hatte ich 24 stunden kein Zugriff auf mein Server. Aber zu behaupten das ihr niemals Server nullrout habt weil der Angriff zu stark war ist einfach eine lüge. Ich spreche nur von meiner Erfahrung!

Quote:
Sofern der Angriff stark genug ist, wird dir selbiges auch woanders passieren, egal ob nun bei uns, Voxility oder OVH. Entsprechenden Lösungen wurden daraufhin angeboten, jedoch nicht wahrgenommen da für SA Destroyer zu teuer (50€ extra für angepasste Upstream ACLs). Zeitgleich ist der Server jedoch offenbar auch lebenswichtig, interessante Konstellation
Das ist richtig die 50 euro mehr war mir das Risiko nicht wert! Also bin ich direkt zu OVH wechselt wo ich nicht entdeutscht wurde. Bei OVH hatte ich noch nie ein nullrout.
10/03/2016 01:13 .Kyroja#21
TOchterfirma von OVH - Soyoustart :) PSC zahlung möglich :) wie die sind ka :D
10/03/2016 01:23 Samael#22
Quote:
Originally Posted by Kabeldamagement View Post
Wir monitoren unsere Infrastruktur, speziell unsere Hostsysteme, auf alle Vektoren. Darunter fällt auch ein+ausgehender Traffic, wie auch Paket-Durchsatz (pps) pro Sekunde.

Werden entsprechende Schwellwerte erreicht, wird unsere Bereitschaft informiert und abhängig nach Tageszeit auch geweckt. Entsprechend ärgerlich ist es für die Bereitschaft wegen einem Kunden aus dem Schlaf gerissen zu werden, weil dieser gerade der Meinung ist, es wäre cool seinen 4,50€ Server für ausgehende Floods aka D(D)oS zu verwenden. Dafür fehlt mir persönlich jegliches Verständnis, derlei führt zu sofortiger Sperrung.

Ich hatte keinen 4,50€ Root dafür genutzt, zu der Zeit waren es glaub 8 eurer 4gb vServer. Ist schon ewig her daher weis ich es nichtmehr. Zumal ich das nur als Auftrag ausgeführt habe, weder habe ich die Rechnung gezahlt, noch dies aus freier Laune raus gemacht. Fands aber sau lustig als die Rechnung kam. Ich mochte die Person nicht und daher bin ich dankbar für die Rechnung die er zahlen musste :awesome:
10/03/2016 02:41 Kabeldamagement#23
Quote:
Originally Posted by [SA]Destroyer View Post
Darüber kann man sich streiten. Endeffekt hatte ich 24 stunden kein Zugriff auf mein Server. Aber zu behaupten das ihr niemals Server nullrout habt weil der Angriff zu stark war ist einfach eine lüge. Ich spreche nur von meiner Erfahrung!
Habe ich auch nirgendwo behauptet, Fehlinterpretation deinerseits ;)
10/03/2016 04:23 Ideal-Cloud#24
Soyoustart kann man nicht mit psc zahlen
10/03/2016 06:22 alg0r!thm#25
Also auch wenn sich hier einige Leute über KMS-Hosting beschweren, kann ich das im Augenblick noch nicht nachvollziehen. Ich bin mit meinem FreeBSD Root und Webspace dort vollkommen zufrieden, mit dem Support hatte ich auch noch nie irgendwelche Probleme. Hat auch bisher immer relativ fix geantwortet und vorallem sprechen die Preise einfach für sich und des Weiteren sind die schnellen Serverfreischaltungen ebenfalls ein Pluspunkt meiner Meinung nach.
10/03/2016 07:50 OemG#26
deleted
10/03/2016 13:11 Kabeldamagement#27
Quote:
Originally Posted by MyOemG View Post
:D:D:D Dann erklär mir mal bitte wo die 1,5gb Synflood entstehen, wenn ich auf dem besagten server nen minecraft root laufen hab. Würd ich selbst auch mal gern wissen
Dazu reicht bereits unsachgemäße Administration und dein Server ist schneller Teil eines Botnet als du denkst, deine Aussage bezüglich Minecraft wiederlegt das lediglich nochmal ;)
10/03/2016 14:08 OemG#28
deleted
10/03/2016 14:17 Kabeldamagement#29
Quote:
Originally Posted by MyOemG View Post
Jetzt ist halt die Frage was unwahrscheinlicher ist: Das ich es nicht schaffe einen Minecraft root anzulegen, da "unsachgemäßer Administration" oder das KMS kleinen rootservern noch mehr geld aus den taschen ziehen möchte und eine Block-Platzierung bei Minecraft als DDoS attacke ansieht :o ;)
Wir haben es nicht nötig unseren Kunden "Geld aus der Tasche" zu ziehen, unterlasse derartige Unterstellungen ohne Wahrheitsgehalt.
10/03/2016 14:23 OemG#30
deleted