Awaryjny restart jednego z przełączników.
W wyniku dzisiejszych przedpołudniowych problemów jeden z przełączników wykazywał niestabilne działanie.
Dokonaliśmy jego restartu, wysłano raport błędu do producenta.
W wyniku dzisiejszych przedpołudniowych problemów jeden z przełączników wykazywał niestabilne działanie.
Dokonaliśmy jego restartu, wysłano raport błędu do producenta.
Przyczyną problemu było uszkodzenie jednego z kolokowanych routerów posiadających połączenie z siecią WAR.eFn. Port historycznie nie posiadał skonfigurowanych reguł ochronnych, co spowodowało propagację pętli na przełączniki szkieletowe.
Skorygowano konfigurację, router kliencki został zrestartowany, co przywróciło go do prawidłowego działania.
Przepraszamy za kłopot.
Obserwujemy problemy transmisyjne.
Pracujemy nad zlokalizowaniem usterki.
Otrzymujemy informacje o selektywnych problemach z niektórymi ścieżkami (straty i brak dostępności celów) w sieci globalnej.
Prowadzimy obserwacje u którego z operatorów występują i będziemy podejmowali kroki zaradcze.
Napływają do nas informacje o poważnej awarii TKT w Małopolsce.
Nie owocuje ona problemami po stronie EPIX, natomiast może powodować niedostępność naszych usług na łączach realizowanych dla uczestników przez TKT.
Prace zostały zakończone bez widocznych zakłóceń, mechanizmy redundancji zadziałały poprawnie.
Otrzymaliśmy informację o uszkodzeniu jednego z kabli łączących kolokacje 4DC i Jordana.
Wszystkie obwody idące po tym kablu będą przerzucane w ciągu najbliższego czasu na kabel zapasowy.
Mogą występować przerwy przełączeniowe i krótkie zaniki transmisji wynikające z czasu konwergencji naszego szkieletu.
Pomimo naszych informacji wśród naszych użytkowników nadal występują niezabezpieczone systemy.
Obserwujemy zmasowane ataki DDOS, które eliminuje nasz system ochrony, niestety przekłada się to na zmiany tras i czyszczenie tablic BGP.
Cały czas pracujemy nad znalezieniem złotego środka w ustawieniach systemu zapobiegania DDOS.
Przepraszamy.
W ciągu ostatnich kilkunastu dni następuje eskalacja ataków DDOS wykorzystujących luki w zabezpieczeniach Waszych systemów.
Problem dotyczy wszystkich, tak użytkowników korzystających bezpośrednio z dostępu do sieci globalnej (GTT, Tinet, KAIA) jak i EP-Global.
W obydwu przypadkach problemy ma tak atakowany, jak i operatorzy nadrzędni.
Ostatnie obserwacje wskazują, że skala problemu dotyka wszystkich naszych dostawców, miewają oni problem z wysycaniem się ich sieci szkieletowej i uplinków globalnych.
Konsekwencją tego jest coraz częstsze pojawianie się okresów utrudnionego dostępu do różnych części internetu, strat i zwiększania się czasów odpowiedzi.
Co raz częściej zdarza się, iż sesje z tymi operatorami ulegają zerwaniu, a trasy są zmieniane w na tyle istotnym zakresie, że staje się to odczuwalne.
Nie bez znaczenia jest też częste niż zwykle użytkowanie przez użytkowników community blackhole, co powoduje przeładowania tablic BGP, a tym samym zakłóceń w dystrybucji tras.
Obecnie większość bieżących ataków dotyczy luki:
https://www.us-cert.gov/ncas/alerts/TA14-268A
Każdy z ataków poprzedzają skany portów: 80,443,22,161,123,53, w wypadku znalezienia luk pojawia się atak.
Jednocześnie cały czas wykorzystywane są stare luki bezpieczeństwa, czyli IPMI, SNMP, DNS.
Statystycznie każdy z Was posiada na publicznych adresach dostępne hosty z lukami, prosimy więc o pilne przystąpienie do działań naprawczych.
W świetle obecnej sytuacji, oraz ciągłego wzrastania liczby zagrożeń konieczne staje się bieżące kontrolowanie Waszych sieci.
EPIX z racji skali nie jest w stanie realizować takiego zadania, musicie działać sami.
Nie wyobrażam sobie istnienia współczesnego operatora ISP mieniącego się profesjonalistą bez wprowadzenia reżimu cyklicznego skanowania własnych publicznych zasobów.
Prowadzenie takich działań może być kosztowne i wymagające czasu, dlatego też stanowczo zalecam bezzwłoczne zarejestrowanie się do projektu:
http://n6.cert.pl/
Niezbędne jest również posiadanie własnych systemów antyDDOS/autoBH, zwłaszcza w wypadku większych sieci.
Informujemy, że zaostrzamy zasady automatycznego dodawania do blackholingu atakowanych adresów, oraz wydłużamy politykę karencji adresu dodanego do BH, do 48h.
W przypadkach nagminnego pojawiania się adresów danego operatora w BH, będziemy zmuszeni realizować czasowe wyłączenia sesji, do czasu usunięcia problemów po ich stronie.
Korbank informuje: problem z przełącznikiem, rozwiązany.
We may request cookies to be set on your device. We use cookies to let us know when you visit our websites, how you interact with us, to enrich your user experience, and to customize your relationship with our website.
Click on the different category headings to find out more. You can also change some of your preferences. Note that blocking some types of cookies may impact your experience on our websites and the services we are able to offer.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, refuseing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.
We fully respect if you want to refuse cookies but to avoid asking you again and again kindly allow us to store a cookie for that. You are free to opt out any time or opt in for other cookies to get a better experience. If you refuse cookies we will remove all set cookies in our domain.
We provide you with a list of stored cookies on your computer in our domain so you can check what we stored. Due to security reasons we are not able to show or modify cookies from other domains. You can check these in your browser security settings.
These cookies collect information that is used either in aggregate form to help us understand how our website is being used or how effective our marketing campaigns are, or to help us customize our website and application for you in order to enhance your experience.
If you do not want that we track your visit to our site you can disable tracking in your browser here:
We also use different external services like Google Webfonts, Google Maps, and external Video providers. Since these providers may collect personal data like your IP address we allow you to block them here. Please be aware that this might heavily reduce the functionality and appearance of our site. Changes will take effect once you reload the page.
Google Webfont Settings:
Google Map Settings:
Google reCaptcha Settings:
Vimeo and Youtube video embeds:
The following cookies are also needed - You can choose if you want to allow them:
You can read about our cookies and privacy settings in detail on our Privacy Policy Page.
Informacja o cookies