Запланированные технические работы.
  • Дата создания
    18 февраля 2013
  • Топиков
    23
  • Ограничение на постинг
    100000.000

Сбой электропитания

Уважаемые пользователи хостинга!
На серверах(хостинг, vds), размещенных в России произошла техническая неполадка. На текущий момент официального заявления от дата центра не было, предварительно — произошел сбой питания, наша стойка не перешла в режим работы через источник бесперебойного питания. В результате данного происшествия не исключены проблемы с базами данных. В случае возникновения последствий в виде потери файлов просим обратится в центр поддержки.

UPD: Ответ дата центра от 20.03.2014

В отношении аварии, произошедшей 09 марта 2014 г. в 16:30 нами, при содействии
компании интегратора установленных ИБП, было проведено расследование, краткие
результаты которого приведены ниже:
09.03.14 в 16:25 после кратковременного отключения внешнего питания, на одном из
ИБП в кластере, к которому подключена ваша стойка, произошел сбой в работе платы
управления, в результате которого проблемный источник начал переводить нагрузку с
внешней сети на батареи и обратно, при разрядке батареи подзаряжались в быстром
режиме, высоким током, что в итоге привело к взрыву одной из батарей. Выпрямитель
аварийного источника, не выдержав перегрузки сгорел, короткое замыкание возникшее в
результате взрыва транзисторов выпрямителя, перебросилась с выпрямителя на
инвертор перегрузив систему всего кластера и выбив защитный автомат данного ИБП.
Из-за перегрузки все ИБП перевели нагрузку на статический байпас (грязную сеть). Но
просадка напряжения, возникшая на входе в систему из-за короткого замыкания, привела к
временному отключению питания на всем кластере. Через 2 секунды питание было
восстановлено.
Для исключения подобных аварий в будущем, мы заменили сбойную управляющую
плату и проблемный ИБП, в ближайшее время будут заменены все АКБ, которые были
подключены к неисправному источнику (в данный момент они выведены из цепи резервного
электропитания). Так же, мы планируем в кратчайшие сроки ввести дополнительный комплекс
мер по контролю за состоянием ИБП и его компонентов.
Еще раз приносим извинения за данный инцидент и надеемся на дальнейшее
плодотворное сотрудничество.
Читать дальше

Авария у магистрального провайдера

Сегодня, примерно с 13-30 по Московскому времени ряд наших клиентов не имели возможности получить доступ к своим сайтам. с 13-30 и на текущий момент 18-35 недоступна регистрация доменных имен, из-за проблем со связью до нашего регистратора. Нам удалось выяснить что у магистрального провайдера «RTCOMM» возникла техническая проблема, повреждение оптоволоконного кабеля где то за пределами дата центра. Восстановление запланировано на 18-30.

@Rostelecom_News @webnamesru @CISHostru Восстановление сервиса ожидается к 18-30 МСК. Приносим извинения за доставленные неудобства.— РТКОММ (@rtcomm_ru) August 15, 2013
Читать дальше

Большая атака ботов на Wordpress-сайты

Уважаемые пользователи! Со 2 августа по текущий момент наблюдается DDoS-атака на сайты пользователей на всех серверах. Мы делаем все возможное что бы отразить данную атаку и обезопасить Ваши сайты от перебора паролей, в связи с этим возможны некоторые сложности: пока система защиты обучается, Ваш IP-адрес может быть заблокирован при попытке входа в панель администратора wordpress и joomla. Система защиты блокирует IP-адрес от одного часа до двух, если у Вас перестал открываться сайт, не переживайте, скорее всего у остальных пользователей и поисковых систем он открывается, Вам следует подождать разблокировки IP-адреса.

Рекомендации по защите на уровне пользователя.
Joomla: В папку /www/site/administrator/ положить .htaccess или добавить в существующий
SetEnvIf Remote_Addr "123.45.67.8|123.456.7.89" realremoteaddr 
Order Deny,Allow 
Deny from all 
allow from env=realremoteaddr
В первой строке можно указать один или несколько IP-адресов, для которых будет разрешен доступ к админке.

Wordpress: В корневой .htaccess добавить запись
<Files wp-login.php>
SetEnvIf Remote_Addr "123.45.67.8|123.456.7.89" realremoteaddr 
Order Deny,Allow 
Deny from all 
allow from env=realremoteaddr
</Files>


Текст новости с Хабра:

Ориентировочно со 2 августа наблюдается массовая атака на сайты построенные на движках Wordpress (по некоторым данным также атакуются сайты на Joomla, DLE). Злоумышленники с помощью большого ботнета пытаются подобрать пароли к админкам с помощью брутфорса. Некоторые серверы не выдерживают нагрузки. Хостеры принимают различные меры по фильтрации ботов. Обширное обсуждение идет на форуме Searchengines.

Wordpress предлагает свои варианты решения: codex.wordpress.org/Brute_Force_Attacks

В логах на сервере это выглядит как-то так:
93.73.186.55 funshow.ru POST /wp-login.php HTTP/1.0 178.223.136.215 funshow.ru POST /wp-login.php HTTP/1.0 178.68.139.101 funshow.ru POST /wp-login.php HTTP/1.0 99.162.150.102 funshow.ru POST /wp-login.php HTTP/1.0

Как вариант следует убедиться, что админский пароль к сайту устойчив для подбора.

Источник: habrahabr.ru/post/188932/