Небольшой обзор masterhost.ru (Crash Tests).

Кейс из практики работы студии Клондайк

Россия отстает от всего мира не только в производственной сфере, но так же и в информационной, зачастую ставя в тупик своим качеством сервиса даже в сфере высоких технологий. И уж если произвести качественное оборудование нам не по силам, мы умудряемся еще и предоставлять убогое качество сервиса к зарубежному оборудованию. И если у ТОП 3 поставщиков дела ее ни шатко, ни валко, то у последующих туши свет.

Лого Мастерхост

Компания Мастерхост, как один из крупных хостинг площадок, была у нас в рекомендованных списках по умолчанию. До сегодняшнего дня.

Проблема

Обратился клиент с просьбой «разобраться с сайтом», что-то у него не работает. Сайт заблокирован из-за вируса. Подробнее в предыдущей статье.

Вполне бывает. Сайты от вирусов падают с регулярной постоянностью и все хостеры стараются отключать их по первой жалобе с сторонних сервисов. Такова практика не только в России, но и за рубежом. Так что вооружившись всеми доступами клиента до хостинга, смело двигаем в бой "выгонять поганого змия" с добропорядочного сайта клиента.

Заходим на хостинг

Ну ладно проект интерфейса явно разрабатывался имея обширные каналы поставки канабиса. Убогий интерфейс — вообще черта российского интернета.

Как ни в чем не бывало, нахожу заветный SSH, добавляю user, логин и пасс — «да здравствует SSH». И с чувством собственного достоинства лезу в консоль, жалея по дороге всех любителей FTP. Собственно, тут бы и сказке конец, ан нет — она тут, к сожалению, только началась.

FileZilla

SSH напрочь отказался подключиться к серверу. Бывает ждем... ждем... читаем по ходу дела в админке (изменения вступают в силу до 40 минут!). О боже! Ладно я не тороплюсь и жду положенные до 40 минут. Тук-тук — тишина...

SSH

ЭЭЭЭ. Может я «дурак», запускаю графический интерфейс на машине, подключаюсь через sFTP в FileZilla может я зря радовался и SSH там поддерживает только эмуляцию FTP. Собственно, не работает.

FileZilla не подключается к Мастерхост.

Звоним в поддержку

  • Я: Здравствуйте. Не могу создать доступ до SSH.

Минут десять уходит объяснить, что как его создать я вполне компетентен разобраться. Несколько минут уходит на переключение на «нужного специалиста». А дальше начинается откровенный цирк.

  • Мастерхост: Доступы работают.
  • Я: Работали бы - не звонил бы...
  • Мастерхост: Методичку мне советует как подключиться по SSH.
  • Я: Уже десять лет работаю с SSH мне не нужна методичка.
  • Мастерхост: Сервис доступен, я проверила.
  • Я: Как он может быть доступен у вас даже telnet не может до него достучаться, притом ни до 22 ни до 21 порта.
  • Мастерхост: У нас все работает, скорее всего дело с вами, позвоните провайдеру.
  • Я: Пробую с десятков серверов, перед тем как позвонить в поддержку.

После этого проходит пол часа и телефон выключается (минусы цифрового телефона)

  • Мастерхост: А вы с других серверов и не зайдете, сервисы доступны только из России.
  • Я: Чего?

Перезваниваю.

  • Я: Здравствуйте, дайте компетентного парня, по дороге мне приходят утончающие письма от клиента по работе.
  • Читаю внимательно. О-ооо, так сайт собственно забанен не за вирус а за DDoS да еще и перемещен на запасной сервер. Картина немного проясняется.

  • Я: Мой сайт перенесен на запасной сервер?
  • Мастерхост: Да.
  • Я: Сайт не доступен?
  • Мастерхост: Да.
  • Я: А почему?
  • Мастерхост: Его ДДоС-ят, мы его перенесли на запасной сервер и выключили!
  • Я: О, перенесли хорошо а выключили зачем?
  • Мастерхост: Выключили, он сервер грузит.

Далее идет некоторое разбирательство как хорошо вырубать сервис из-за простейшего ДДоС-а, да скорее всего еще и обычного робота. На что поддержка говорит мы таких услуг не оказываем. Мои призывы что сотни их серверов проседают из-за одинаковых атак, куда проще мониторить их и 1 строчкой кода 1 сотрудника решать проблему, чем тупо вырубать сервис. Да, и как оказалось на серверах вообще нет никаких защит от ДДоС-а, даже совершенно тупых.

  • Я: Ок. Как забрать мне сайт?
  • Мастерхост: Ну вы же зашли.
  • Я: Ну да через SSH клиентского аккаунта на nic.ru под FreeBSD подключился к следующему SSH с него получил убогую консоль без zip mc top.

Собственно по словам техподдержки выходило забирайте как хотите вы же зашли.

На мои призывы к тому что не каждый клиент в состояние зайти по SSH перебрав пул доступных адресов с которых можно зайти на сервер и через убогонький обрезанный сервис получить файлы.

Человеческий же доступ они дать не могут ибо ..... а хрен его знает, тупо не могут на отстойном сервере.

  • Я: Не умею забирать файлы по SSH, вообще «нифига» не умею, я клиент — туп как пробка, как мне забрать мое хозяйство?
  • Мастерхост: Вы же врете!
  • Я: Конечно вру, но и вы мне в глаза врали что сервис доступен а у вас сайт выключен полностью и вы включать его в принципе не собираетесь.
  • Я: Ок, когда сервер включится?
  • Мастерхост: Ну вы нам периодически пишите, мы будем посматривать если DDoS прекратится мы включим.
  • Я: А если писать не буду
  • Мастерхост: Не включим
  • Я: А у вас что мониторинга нет?
  • Мастерхост: Есть, но причем тут клиентский домен?
  • Я: О-ооо, у вас не видно когда кончится DDoS?
  • Мастерхост: Нет.
  • Я: А что вы тогда мониторите?
  • Мастерхост: Свои сервисы.
  • Я: Так это и есть ваш сервис.

И тишина....

В общем, дальше все совсем печально. Фактически в течение двух часов все чего мы смогли добиться от сервера они согласились отдать нам сайт, переведя его на боевой сервер, доступ по http к сайту дать отказались. Только завелись доступ до SSH FTP и так далее.

И все бы хорошо, если бы не было так грустно. Данный хостер является одним из крупнейших.

А по итогу

  • Что делать при ДДоС-е в компании не прописано.
  • Мониторинг ДДоС-а отсутствует.
  • Защита от ДДоС-а хоть элементарнейшая отсутствует как класс.
  • Последовательность действий при атаке не прописана, менеджеры и админы тупо не знают, что делать в этой ситуации.
  • Возможность забрать сайт отсутствует.
  • Возможность остановить DDoS посадив их админа написать 1 строчку скрипта отсутствует (я не против заплатить если это требуется).

Умножив это на сотни серверов и тысячи клиентов мы получаем халявный геморрой на всю контору.

А главное все что требовалось

  1. Четко прописать правила, что делать, какие пути решения.
  2. Оценить стоимость работ и трудочасы службы поддержки на объяснения этих причин, возможно некоторые из них проще удалить чем объяснять. (в масштабах всего хостинга)
  3. Отсутствует элементарная защита от DDoS, даже 101 тариф у nic.ru более устойчив к этой атаке.
  4. Скирпты по созданию логинов паролей к SSH FTP sql просто перестают работать после перенесения сайт на «некий запасной» сервер. И там его зачем-то все равно вырубают? В добавок, еще и обрезают доступы почти со всех IP в мире.

ИТОГО

В обей сложности на то чтоб забрать два небольших сайта с сервера у меня уходит около 8 часов, и еще 20 минут развернуть их у себя на сервере, Моя же родная система мониторинга с легкостью мне сообщает что на данный сайт идет DDoS, и ставит мне в тикет, а я не претендую на хостинг гиганта. Все что мне остается, действовать по инструкции созданной мной же. Фактически я закидываю 1 команду в свою систему защиты и все мои сервера автоматически распознают данную атаку и не пускают ее на сервер.

if ($query_string ~* "^\w{1,6}[0-9]{1,6}\=[0-9]{1,6}$«){
return 404;
5 }

Тикет в системе мониторинга пропадает. Учитывая мое количество поддерживаемых сайтов, мне выгоден такой подход, когда их становятся десятки тысяч. По идее без него вообще обойтись невозможно, учитывая что данная атака как оказалась шла по всему миру на сайты WordPress, я бы сэкономил тысячи часов, сотни не ушедших клиентов, мегаватты электричества и гигантский ресурс серверов будет не использован в пустую и все это наняв обычного чурку, способного писать однотипные регулярные выражения и кидать их в общую систему безопасности. 24 часа. Между делом он бы успевал еще кучу дел сделать, попить чай и написать нормальные скрипты чтоб не было так позорно и управление хостингом умирало бы после первого нестандартного телодвижения их админов.

В общем, печаль полная.

А DDoS оказался настолько небольшим «приблизительно 10000» запросов в минуту!

Так что даже обычный редирект в .htaccess справился бы с ним. Я уже не говорю о fail2ban, iptables, nginx, ну и далее по нарастающей. В общем, позор вам админы хостинга Мастерхост.

Также позор вашим менеджерам и директорам. У обычной веб студии с парой сотен сайтов все отлажено куда лучше.

Оставить комментарий

Комментарии (9)

  1. sidorvm 18.09.2015 Ответить
    Если это был виртуальный хостинг, то самое правильное, что мог сделать хостер это отключить сайт, который потенциально может положить всю площадку. Хостер не обязан защищать сайты клиентов от DDoS. Доставка сайта и его защита две совершенно разные вещи, поэтому не согласен с вами что хостер должен был защищать сайт вашего клиента, даже если это легко.
    Вы пишете, что сайт защитить от атаки легко с помощью всего одной строки. Это утверждение очень далеко от действительности. Регулярное выражение что вы приводите это всего лишь защита от частного случая атаки. При чем при достаточном количестве запросов сервер все равно ляжет.
    А с другими видами атак вы что планируете делать? Syn flood, slow post например.
    Соглашусь лишь с тем, что хостер 8 часов не мог отдать вам сайт. Это конечно жесть.
  2. Виктор
    Виктор 18.09.2015 Ответить
    1. Ну начнем с того, что многие хостеры это делают, поскольку экономически выгодней защитить себя от ддос, чем потерять клиент, и держать железо постянно под атаками.
    2. Да, эта команда действительно от одной и небольшой атаки. Но умножьте на 1000000 клиентов и получите явно не 1 сработку, то есть пара десятков клиентов от вас не ушли, а это уже неплохо.
    3. Да, видов атак не так мало, но, простите, ресурсы железа и отказоустойчивость это как раз задача хорошего админа, и недопустить, хоть сколько-то примитивным минимумом, такие атаки - явно задача хостера.
    Пардон, хостера, занитересованного в своих клиентах.
    А не пихающих как сельдь в бочку.
    И все же!
    Уж мониторинг то должен быть в любом случае!
    Что за ответ: "Мы сможем отсделить когда закончится ддос, вы нам пишите периодически и мы будем смотреть."?
    Уж если у данного хостера так заведено, то они хотя бы должны включить сайт автоматически после окончания атаки.
  3. sidorvm 18.09.2015 Ответить
    >Ну начнем с того, что многие хостеры это делают, поскольку экономически выгодней защитить себя от ддос, чем потерять клиент, и держать железо постянно под атаками.

    Мы же о виртуальном хостинге говорим?
    Приведите, пожалуйста, пример такого хостера. На каком уровне они это делают? Я верю что у хостера есть защита от ДДоС, чтоб защитить себя в целом как площадку. Защитить именно вас цели нет. Для этого на рынке существуют отдельные решения которые стоят хороших денег.
    Уверен что выделенный сервер вообще никто не мониторит кроме самого клиента.

    >2. Да, эта команда действительно от одной и небольшой атаки. Но умножьте на 1000000 клиентов и получите явно не 1 сработку, то есть пара десятков клиентов от вас не ушли, а это уже неплохо.

    Ваша комнда будет раниться на том же самом инстансе что и ваш сайт. При нормальном количестве запросов ваш сайт ляжет, в независимости от того есть эта команда или нет, потому что все равно каждый такой запрос на ваш вебсервер открывает новое соединение, обработка самого регулярного выражения тоже занимает какие-то ресурсы CPU которых на виртуальном хостинге совсем не много.

    >3. Да, видов атак не так мало, но, простите, ресурсы железа и отказоустойчивость это как раз задача хорошего админа, и недопустить, хоть сколько-то примитивным минимумом, такие атаки - явно задача хостера.

    Расчитывать ресурсы железа которые нужны вашему сайту это задача админа сайта, а не хостера. И если сайт лег во время атаки потому, что ваш план не предусматривает таких нагрузок, то это опять же ваша проблема. Хостер вам не будет предоставлять все свои ресурсы за одну и ту же плату, тем более что он понятия не имеет сколько вам надо. Если ваш сайт пользует стандартный план и во время атаки ресурсопотребление выходит за рамки, хостер должен вам дать ресурсы в долг?

    Мониторинг есть скорее всего по трафику, но "умных" решений, которые способны детектить атаки на уровне сети и на уровне приложения у хостеров явно нету. Просто потому что это дорого, и бесплатно это делать никто не должен. Иначе бы не существовало коммерческих решений для защиты от DDoS и всякого рода железа типа IDS IPS.

    Хостер заинтересован в клиентах, но доставка контента и защита от атаки это две разные отрасли. Поэтому винить хостера тут, по-моему, бессмысленно.
  4. danpascal 18.09.2015 Ответить
    1. То, что не был быстро предложен вариант как забрать сайт, при условии, что вы из своего офиса не можете достучаться до сервера, это плохо. То, что на это ушло 8 часов, тоже плохо.

    2. Как я понял, вы разбираетесь в утилитах и можете с ними работать. Не понятно, почему вы их не видели. Вот все, что вам было нужно и оно на сервере было и есть:

    sads1 ~]$ date
    Wed Aug 7 16:46:04 MSK 2013

    $ hostname
    sads1.hs.shared.masterhost.ru

    $ host sads1.hs.shared.masterhost.ru
    sads1.hs.shared.masterhost.ru has address 87.242.67.15

    $ which zip unzip tar wget scp
    /usr/local/bin/zip
    /usr/local/bin/unzip
    /usr/bin/tar
    /usr/local/bin/wget
    /usr/bin/scp

    $ ftp
    ftp>

    Все это доступно любому пользователю сервера.

    3. Далее по фактам. На сайт была DDoS-атака и единственный механизм, который есть в мастерхосте для защиты, это закрытие зарубежного сегмента сети. Что и было сделано при переносе площадки на карантинный сервер. Но атака была в том числе из российского сегмента и карантин, где есть площадки других клиентов, перестал штатно работать. Поэтому доступ к сайту был отключен. Не к площадке, а только к сайту. Ваш интернет провайдер попадает под категорию тех, у кого обращения идут через зарубежный сегмент и поэтому доступа прямого к площадке у вас не было. Вы нашли решение зайти на площадку nic.ru и оттуда уже пытались получить доступ на площадку в мастерхосте. Почему не выходило, нам не известно, возможно у nic.ru тоже маршруты настроены через зарубежный канал. Вот и все.

    4. Вам нужен mc? У нас его никогда не было. Это не плохо и не хорошо. Это факт. Те, кто работает по SSH могут работать без mc и я знаю, что с mc начинающим пользователям проще.
  5. Виктор
    Виктор 18.09.2015 Ответить
    Очень лестно, что вы ответили и это без сарказма.


    >1. То, что не был быстро предложен вариант как забрать сайт, при условии, что вы из своего офиса не можете достучаться до сервера, это плохо.
    Вообще-то это не плохо, это провал.


    >То, что на это ушло 8 часов, тоже плохо.
    Это провал еще больший.


    >2. Как я понял, вы разбираетесь в утилитах и можете с ними работать. Не понятно, почему вы их не видели. Вот все, что вам было нужно и оно на сервере было и есть:
    Все видел, но не понял как это относится к комфортной работе обычного смертного.


    >3. Далее по фактам. На сайт была DDoS-атака и единственный механизм, который есть в мастерхосте для защиты, это закрытие зарубежного сегмента сети.
    Провал! Эмулировал такую же атаку на сервер nic.ru – уж на что еврейская контора – на самый дешевый тариф 101, сайт даже не шелохнулся.


    >Что и было сделано при переносе площадки на карантинный сервер.
    А на кой вы его вообще переносили если вырубаете полностью? Вот по-человечески, можно объяснить ход вашей мысли. По мне или перенесли или закрыли, но смысл делать это вместе? Притом зная что у вас там самосозданный несовместимый геморрой?


    Далее, если честно, я накатал 2 страницы, детально расписывая ущербность таких действий, эффективность защиты от DDoS по IP, экономическое обоснование и так далее, но перед постом мне стало печально, читая все это, ведь вы все сами прекрасно знаете, вы же все понимаете и 100000 ваших пользователей вам это каждый день доказывают проводя с вами на телефонах сотни трудочасов ежедневно. Вы же сами знаете, что ваша девочка мне врала в глаза, говоря о доступности сервера вот прямо сейчас. Хотя телнет упорно молчал. Вы же знали, что просто выключая сайт и не давая четких инструкций к действию, вы фактически сливаете этого клиента, поскольку все, что он может – потребовать отдать сайт. И т.д. и т.п.


    Так что, пожалуй, все сотру. Я же лучше останусь при своем. Единственное, от чего я не удержался это прокомментировать вот это:

    >Вам нужен mc?
    Почему бы нет?


    >У нас его никогда не было.
    Охотно верю потому и называю "нехорошим сервисом"


    >Это не плохо и не хорошо.
    Вообще-то это стремно.


    >Это факт.
    Это факт!


    >Те, кто работает по SSH могут работать без mc и я знаю, что с mc начинающим пользователям проще.
    А вот это высказывание я вообще комментировал больше страницы, но, опять же, все стер, поскольку такое мог родить только искренне заблуждающийся человек. Я не вижу причин, работая исключительно с консоли, если у вас есть время тратить на элементарные операции, у меня его нет. В общем такого абсурдного суждения я пока еще не видел, притом под соусом обвинения начинающего пользователя.
  6. danpascal 18.09.2015 Ответить
    1. Ок, провал. Это не меняет сути того, что я подтвердил, что мы считаем, что это не правильно. Надеемся больше не повторится.

    2. Покажите пример комфортной работы с учетом, что вы не можете получить доступ к серверу напрямую, т.к. маршрутизация вашего провайдера интернет работает через зарубежный сегмент.

    3. Атака, которую вы эмулировали, отличается от той, что была. Если мы можем защищать, мы защищаем, но если стандартные механизмы защиты не работают, клиенту нужно обратиться в любую компанию по защите от DDoS.

    Последовательность защиты всегда такая: перенос на карантин, где закрыта зарубежка, чтобы хоть как-то сохранить работоспособность сайта, но если интенсивность обращений сохраняется высокой и нагрузка от сайта нарушает штатную работу сервера, тогда сайт отключают.

    Не знаю, что там за разговор с девочкой, но предполагаю, что если сайт не был отключен и он уже находился на карантине, то из нашего офиса она его видела, а вы могли не видеть, т.к. см. выше как у вас провайдера настроил маршрутизацию. Опять же, чтобы сказать точно, нужно прослушать разговор. Если сотрудник откровенно врал, он получит взыскание. Если можно, в личку напишите примерное время звонка, дату и номер телефона.

    Про mc, понимаю вас, но на самом деле не просто так его мы не предоставляем. Это весы, где на одной стороне пользователи, типа вас, которые могут им пользоваться и огромное количество тех, кто не могут, но пытаются, в результате количество проблем гораздо больше, в первую очередь у самого клиента, но виноват по его мнению остается хостер. И где-то на этой грани было принято решение, что SSH пусть будет, но пользоваться им смогут те, кто может. Для всех остальных FTP|SFTP. У нас полноценный SSH и то, что вы не смогли им воспользоваться, имея опыт 10 лет, я на самом деле не понимаю, загадка. Прямо хочется приехать к вам в офис и попробовать рядом с вами. Мне не сложно. Мне даже интересно. Тем более, что ваша площадка по прежнему находится на карантинном сервере.
  7. Виктор
    Виктор 18.09.2015 Ответить
    1 Ок, замяли вопрос.
    2. Могу придумать навскидку десятка два решений, от доступа с доверительного прокси, инкапсуляции, выделение отдельных доступов на убитый сервер, до веб интерфейса в админке, уже не говоря о слабенькой связи ддоса по доменному имя и (ftp|ssh|webdav|и тд). Замечу у каждого из сервисов уже есть уникальные адреса. Не вижу связи между отсутствием доступа до одного сервиса невозможности доступа к другому. При атаке на 1 сервис убивать доступ ко всем. Это как раз проще для, как вы выразились, «начинающих пользователей».
    Мало того, почти у всех хостеров есть техническое имя сайта, закрытое от индексации, но так же доступное пользователю. Ну или на худой конец выдавать его, притом все это в автоматическом режиме. Типа уникальный_ID.ДОГОВОР.HTTP.имя_сервера.ru. Да банально выкидывать все эти сайты на отдельный мусореный айпи и клиенту давать мануал как прописать доменное имя в хост файле! В таком случае я вообще смогу хоть разработкой заниматься на отключенном сайте.
    В общем это отговорки. Сервис недоступен и что делать вы так и не ответили. Так что провал однозначный.
    А главное все это может делать система мониторинга в автоматическом режиме, ну а пользователь пусть читает мануал который ему пришел на почту, или ссылку на него в библиотеке знаний на сайте. То что ему пройдется почитать что произошло и какие теперь правила игры, значительно лучше ответа: "Ну мы не знаем че делать. Сайт не включим."
    И вот тут вы разведете руками и скажите: "Ну ребяяяяяяята нууу вы чееее? Читать не умеете?" И будете абсолютно правы. Не ваша задача по миллиону раз говорить одно и тоже. Есть схема есть возможности работайте.
    В конце концов «ваш сайт заблокирован» причина « вид атаки» « начало атаки» сайт мониторится столько то раз в день. Как атака пройдет, включим, Ближайшее время проверки … или воспользуйтесь мануалом…
    Или сервисом…
    Или кнопочкой в админке дать бабосиков все поправят.
    НО не послать клиента.
    3. Атаку эмулировал не отличающуюся. Откуда у вас такая информация ?. Мало того, даже ее перенаправлял используя сторонний сервер как бэкэнд.

    Разговор с девочкой действительно не к вам, когда я ей говорю у меня телнет не видит приветствия, nmap посылается подальше. Она говорит: "у вас плохой интернет."

    Что же касается МС то видимо моя сторона весов куда больше той где его нет, поскольку вы чуть ли не единственный хостинг без mc. Тут вы уделываете даже зеон! Этим вообще в школу нужно вначале.
    Обычный юзер и это факт, даже обычный прогер плохо знает что такое ssh и уж тем более как запустить мс, да и что это такое в принципе. Так что зря вы так. Полез в shell - твоя трудность, в приветствии напишите: "на ваш страх и риск!" Тут не вижу проблемы.
  8. Виктор
    Виктор 18.09.2015 Ответить
    А вот последнее вы зря. К вам лично у меня нет никаких претензий, даже наоборот любой линуксойд по определению брат и друг.
    Однако попытки унизить вас лично я не делаю, вас как компанию да, но не лично. Однако ж если вы так настаиваете.
    Сейчас веду вас в курс дела.
    Полноценный ssh – root, а по хорошему с КВМ в придачу.
    Далее если по простому: root, но в вирутальную машину, у него как вы понимаете тоже есть свои минусы.
    Наполовину полноценный –chrooot с возможностью apt или тд.
    Совершенно не полноценный – аки н nic.ru фактически стандартные копирование просмотр редактирование своих конфигов, рестарт демонов с панели. ничего больше, установка запрещена, юзаем что есть.
    Ну и последний, совершенно убогий на самых убогих серверах - ssh нужный для sftp, фактически для галочки аля sweb как правило это:
    Все закрыто (но правда мс и тут есть). Невозможно ничего поставить, ничего посмотреть, нет конфигов апача, нет конфигов nginx, нет php.ini, нет даже top. Отсутсвие консольного браузера.
    Фактически, это примерно установить jailkit с коробки и все.
    Уж вы меня простите, но на полноценный ssh я бы ваш точно не натянул, а вот на последний он очень даже похож. Собственно в вашу пользу, полноценный ssh явно не на вашем тарифе, но всеже я бы поберег столь яркие заявления.
    Площадка к счастью не моя, а клиента. К великому моему облегчению мы уже как два года назад приняли решение хочешь сделать хорошо - сделай сам. И это на 100% нас устраивает. А то что он до сих пор в карантине это опять же не в вашу пользу, домен уже как неделю ссылается на другой сервер. ДДОСА неделю как у вас нет. Замечу это не отменяет ваших обязательств по договору. То есть де-факто ддос на сайт не идет неделю, а он по прежнему вырублен. Черт опять фейл!
    Ну и собственно где и как он лежит мне без разницы, после моего звонка и разбора полетов доступы заработали и позволили забрать сайт. Где и как они заработали меня не колышет. Однако я доверяю своим глазам больше, чем мифической службе поддержки. Если бы все работало в свое время, я бы просто не звонил. Перед любым звонком в поддержку я в первую очередь проверяю все варианты возможности моего кретинизма, а если не компетентен в вопросе сразу об этом говорю.

    Вот к примеру, я сейчас проверил ваше утверждение что сайт все еще на «запасном» сервере и о боже!!!
    Еще раз О боже!

    [ugra-srub@web1132 ~]$ ping ugra-srub.ru
    PING ugra-srub.ru (212.193.249.111): 56 data bytes
    64 bytes from 212.193.249.111: icmp_seq=0 ttl=64 time=0.054 ms
    ^C
    На случай внешних айпи.

    --- ugra-srub.ru ping statistics ---
    1 packets transmitted, 1 packets received, 0% packet loss
    round-trip min/avg/max/stddev = 0.054/0.054/0.054/0.000 ms
    [ugra-srub@web1132 ~]$ telnet u176827.ftp.masterhost.ru 21
    Trying 87.242.67.62...
    ^C
    [ugra-srub@web1132 ~]$ telnet u176827.ssh.masterhost.ru 22
    Trying 87.242.67.62...
    ^C
    Вы его опять перетащили и вырубили, ребят ну вы юмарите!

    А теперь о серьезном, прошу пока в неофициальном режиме мотивировать, перенос с рабочего севрера опять на нерабочий сервер сайт, притом сайт небыл на рабочем сервере доступен по http А записи между тем тоже неделю как уводят с вашего сервера. На каком основании сейчас отключен акаунт клиента? И на каком основании он в очередной раз уехал на трешевый сервер?
    Прошу помнить, что ваши обязательства по договору все еще должны соблюдаться.
  9. Геннадий 09.11.2016 Ответить
    Мастерхост вымогают деньги

    Как вымогает деньги мастерхост:

    - Вы размещаете сайты на площадке мастерхост (а это затраты на написание сайта)
    - Далее вы запускаете рекламу и еще тратите время и деньги
    - Проходит какое-то время и мастерхост блокирует вашу площадку под предлогом что на ней вирусы
    - Сотрудники мастерхоста предлагают вам платную услугу по очистке площадки от вирусов.
    - Списывают 4200 руб
    - Вылечили
    - Проходит время опять блокируют все сайты на площадке и опять все по кругу.

    Антивирусники не находят никаких вирусов но службу поддержки мастерхоста этим не убедишь.

    Отзыв Masterhost
    Отзыв Мастерхост

    #Masterhost
    #Мастерхост
    https://masterhost.ru#fraudster