OVH Community, your new community space.

2 racks caídos hace horas, y ni respuesta


Tize
19/11/2014, 21:09
Hola, aquí publiqué una pequeña ayuda que estoy seguro te será útil.
Saludos.
http://foros.ovh.es/showthread.php?1...ll=1#post89734

mgsalinero
13/11/2014, 08:28
Cita Publicado inicialmente por alvaroag
Yo también añado algo... Muchas veces, usuarios con poco conocimiento técnico optan por contratar servidores dedicados, generalmente para poder obtener mayor beneficio del costo. Sin embargo, una vez que tienen todo funcionando, se olvidan de lo esencial, MANTENER todo funcionando, actualizado y seguro. A diferencia de los usuarios que, en mayor o menor medida, tenemos conocimientos técnicos y nos preocupamos por que los servidores que administramos estén en óptimas condiciones, tanto en performance como en seguridad.

Por ejemplo, yo administro una doce de servidores de la empresa, algunos de los cuales están en OVH. Como sysadmin, estoy atento a cualquier vulnerabilidad mayor, y, en consecuencia, cuando las han habido (heartbleed, shell shock, etc), en todos los servidores de la empresa he aplicado el parche correspondiente en menos de 48 horas, evitando así daños a la empresa y vulneración de los servidores.

El que, a día de hoy, alguien no haya aplicado el parche para el shellshock, debería ser, de por sí, motivo suficiente para suspenderle el servidor, ya que contar con un servidor dedicado implica asumir cierta responsabilidad.
No estoy de acuerdo, todos empezamos. Yo empecé con pocos conocimientos técnicos y todos tenemos que aprender. Tu tampoco creo que lo sepas TODO de servidores, hay gente que sabe más y hay gente que sabe menos. Hay gente con más recursos y otros con menos.

Lo que si sería necesario son unos buenos manuales o tutoriales básicos de mantenimiento de fácil acceso. Afortunadamente en este foro hay bastantes soluciones a casi cualquier problema.

Además, con respecto a tu comentario, las "releases" de OVH están diseñadas para usarlas como start&go, es decir, para configurar tus servidores y olvidarte. Es más, esas releases cuando se obsoletan no pueden ser mantenidas facilmente. Es más, desde OVH te recomiendan que cuando salga una release nueva reinstales el servidor y con la nueva release. Esto quiere decir que las releases no están hechas para ser mantenidas.

Lo que si que deberían implementar estas releases es un sistema de actualización automático o permitir, al instalar el servidor, tener un asistente de configuración que te permita configurar los parámetros de configuración como firewalls, actualizaciones, etc... tal y como hace cualquier instalador gráfico de cualquier distro de linux y windows.

No digo que no haya responsabilidad en los administradores de estos servidores pero si OVH pone al alcance servidores para todo el mundo debería tener en cuenta que TODO el mundo puede hacerse con un servidor. En este ámbito hay servidores profesionales que solo lo pueden contratar empresas que tengan algún empleado con cierta titulación o incluso cursos como el CCNA (curso CISCO) u otros.

Un saludo

alvaroag
12/11/2014, 22:55
Yo también añado algo... Muchas veces, usuarios con poco conocimiento técnico optan por contratar servidores dedicados, generalmente para poder obtener mayor beneficio del costo. Sin embargo, una vez que tienen todo funcionando, se olvidan de lo esencial, MANTENER todo funcionando, actualizado y seguro. A diferencia de los usuarios que, en mayor o menor medida, tenemos conocimientos técnicos y nos preocupamos por que los servidores que administramos estén en óptimas condiciones, tanto en performance como en seguridad.

Por ejemplo, yo administro una doce de servidores de la empresa, algunos de los cuales están en OVH. Como sysadmin, estoy atento a cualquier vulnerabilidad mayor, y, en consecuencia, cuando las han habido (heartbleed, shell shock, etc), en todos los servidores de la empresa he aplicado el parche correspondiente en menos de 48 horas, evitando así daños a la empresa y vulneración de los servidores.

El que, a día de hoy, alguien no haya aplicado el parche para el shellshock, debería ser, de por sí, motivo suficiente para suspenderle el servidor, ya que contar con un servidor dedicado implica asumir cierta responsabilidad.

kennysamuerto
10/11/2014, 21:17
Cita Publicado inicialmente por mgsalinero
Se aviso hace mucho tiempo que había una vulnerabilidad en el bash de linux y era imprescindible realizar una actualización crítica a todos los sitemas con bash y shell.

Ya de por si un servidor debe ser actualizado regularmente y con esta vulnerabilidad aún más. El problema ha surgido cuando muchos servidores han sido infectados por no haberse corregido la vulnerabilidad en los mismos y mediante este exploit estas máquinas infectadas han empezado a atacar otras redes. OVH lo ha detectado y directamente ha apagado TODAS las máquinas infectadas en modo FTP.

Ya se lo he comentado a isaaclg en otro post suyo. Con actualizar el sistema es más que suficiente. Aquí tenéis un buen post con el que comprobar si vuestro bash resiste a las 4 vulnerabilidades del shellsock. https://shellshocker.net/
Aunque recomiendo que, sea vulnerable o no vuestro sistema, lo actualiceis regularmente. Es esencial en un servidor. Ante un ataque como este el responsable es el administrador del servidor infectado que, en caso de servidores dedicados, VPS, etc somos los que lo contratamos.

Un saludo
Pues no se puede añadir ni quitar una sola coma.

Simplemente añado, que si alguien no quiere testear la web por eso de dejar rastro, puede probar el siguiente codigo. Lo cierto es que yo lo aplique en su dia, desconozco si para las ultimas que salieron es valido, pero he buscado, y si, incluso lo recomiendan en digitalocean.

env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

Aunque os diga que Bash Test (seria lo correcto) si os arroja algun error, sois vulnerables a alguna de las vulnerabilidades.

Saludos

mgsalinero
10/11/2014, 19:30
Se aviso hace mucho tiempo que había una vulnerabilidad en el bash de linux y era imprescindible realizar una actualización crítica a todos los sitemas con bash y shell.

Ya de por si un servidor debe ser actualizado regularmente y con esta vulnerabilidad aún más. El problema ha surgido cuando muchos servidores han sido infectados por no haberse corregido la vulnerabilidad en los mismos y mediante este exploit estas máquinas infectadas han empezado a atacar otras redes. OVH lo ha detectado y directamente ha apagado TODAS las máquinas infectadas en modo FTP.

Ya se lo he comentado a isaaclg en otro post suyo. Con actualizar el sistema es más que suficiente. Aquí tenéis un buen post con el que comprobar si vuestro bash resiste a las 4 vulnerabilidades del shellsock. https://shellshocker.net/
Aunque recomiendo que, sea vulnerable o no vuestro sistema, lo actualiceis regularmente. Es esencial en un servidor. Ante un ataque como este el responsable es el administrador del servidor infectado que, en caso de servidores dedicados, VPS, etc somos los que lo contratamos.

Un saludo

kennysamuerto
10/11/2014, 17:02
Pues poca broma...

All servers who participated in the attack are
in rescue and customers contacted. The servers
were haced in root with shellshock hack (bash).
In all, 800 servers were involved in the attack
this morning generating over 120Gbps peak in the
internal network. We have 60Gbps between EU and BHS
and is what caused the congestion.Obviously it is
time to go to 2x100G on the private network between
Europe and Canada.

800 servidores, casi nada.

isaaclg
10/11/2014, 01:14
A mi tambien me ha afectado, dicen que mi server esta hackeado y directamente lo han pagado O_O

mirill
10/11/2014, 00:14
Probablemente tendrá que ver con esto:
http://status.ovh.com/?do=details&id...a3e1b0b0ae8107

A mi me ha afectado en RBX5

20comunicacion
09/11/2014, 21:21
Parece que ya está resuelto.

20comunicacion
09/11/2014, 20:44
Desde hace varias horas, los servidores de los racks ​50C21 y 50C22 de RBX4 están caídos (http://travaux.ovh.net/vms/index_rbx4.html). Bueno, realmente el problema es una pérdida de paquetes brutal que lo hace inoperativo, así que para el caso, lo mismo.

¿Algún afectado más? En Travaux no sale nada al respecto y ya van varias horas...