FlokiNET

Also nochmals, ich mag die Idee total, in Island alles zu hosten. Und nicht nur den Mailserver, wie wir das geplant hatten. Island steht für Meinungsfreiheit und ist außerhalb der EU, von daher für so böse Jungs wie uns geradezu ideal. :wink:

Aber in unserer bisherigen Zeit, die zugegeben noch sehr kurz war, war halt alles sehr langsam bei den Flokianern. Ich weiß auch nicht, woran es liegt. Aber vielleicht erfahren wir das bald. Wäre schön, wenn man die Problematik abstellen könnte. Mir geht’s nicht darum, deren Ruf zu schädigen oder etwas in der Art. Vielleicht ist das ja nur ein kurzfrisig auftretendes Problem, dunno.

Hallo Ghandy, die VPS in Island sind leider aktuell an der Schmerzgrenze (und darüber hinaus), wir warten auf neue Hardware die dann auch NVME nutzt und nicht mehr sata ssd wie aktuell.

Daher nehmen wir eigentlich auch keine neuen Kunden in Island für VPS auf, die Verfügbarkeit sollte bei 0 liegen, ansonsten lag ein Fehler im System vor.

In rund 4 Wochen verschiffen wir neue Hardware inkl Blades sowie HP DL G8 und G9 und 2 neue VPS nodes basierend auf HP G10 Servern mit NVME SSD.
Da der „Versand“ nach Island aufwändig ist (zumal wir auch Bladecenter verschiffen und somit bei rund 4T Versandgewicht sind) geht das leider etwas langsamer. Zumal es keinen wirklichen Markt für HP Hardware in Island gibt (erst recht nicht für gebrauchte), die wenigen Datacenter setzen alle auf Dell und verkaufen auch meist keine Hardware.

Dann ist übrigens unser ddos Filter auch aus der Beta Phase und es steht der gleiche Filter wie am Standort Rumänien zu Verfügung.

Hinzu kommen leichte Preisreduzierungen bei den dedizierten Servern.

Mehr dazu kommt im laufe der nächsten Wochen auch in unserem Blog.

Noch als letzten Tipp:
Sensitive Inhalte hosted man nicht auf einem VPS, da ist Verschlüsselung wertlos (host zugriff auf den ram, bei Gerichtsbeschluss wird inzwischen in 90% der Fälle nach Ram Kopie gefragt)

Wer Sicherheit will: dedizierter Server mit preboot crypto.
Wer paranoid ist: colocation mit eingeklebtem Ram.

Gruß

Stefan

Edit:
Zum Thema hosting in Island:
Es gibt nur 2 Hoster (FlokiNET und 1984) die shared webspace und VPS anbieten und auch in Island registriert sind und somit unter isländisches Recht fallen was Kundendaten angeht.
Alle anderen Anbieter haben keine Firma in Island sondern nur eine Anschrift wie man einfach im Handelsregister nachschauen kann.
Und diese Verfügen auch über kein eigenes Netz sondern nutzen das ASN der jeweiligen Datacenter da sie kein RIPE Mitglied sind. Was das für Rechtsfolgen hat dürfte jedem klar sein.

1 „Gefällt mir“

Ja Firmengründung in Island war 2012.
Wir haben das ASN aus rechtlichen Gründen vor einiger Zeit auf unsere Seychellen Ltd umgezogen nachdem wir einen ewigen Rechtsstreit hatten und in Sorge diesen zu verlieren (ist nicht passiert, immer noch 100% Gewinnquote)
Das hat in Kombination mit unserer isländischen Firma weitere Vorteile, außerdem können wir Kunden unterschiedlich behandeln (B2C vs B2B vs NGO)

Zu Kunden äußern wir uns eigentlich nicht, aber Dinge die offensichtlich sind kann man schlecht leugnen :wink:

ping wikileaks.org (185.165.168.41)

Ist aber RR daher landet nicht jede Abfrage bei uns.

Wie im Post zuvor erwähnt gibt es nur 2 isländische Anbieter, der andere von dir erwähnte hat seinen Sitz nicht in Island sondern irgendwo anders (mal in Belize, mal in Finland). Siehe isländisches Handelsregister :wink:

Wir wir gerade keinen VPS verfügbar haben und dringend einer gebraucht wird rate ich zu 1984, Smari und die anderen machen einen guten Job!

1 „Gefällt mir“

Wie würdet ihr den RAM denn am besten in den Slots festkleben? Einsetzen und dann mit Sekundenkleber?

Danke btw für die schöne und ausführlich Antwort.

Rühr dir 2K an. Das muss auch nicht schön aussehen - Hauptsache, es kriegt niemand je wieder raus hahaha

1 „Gefällt mir“

Dann geht auch: Mit der Nagelpistole festschiessen ! Einmal quer durchs Board und durchs Gehäuse. Und da, wo die Nagelspitze wieder rauskommt, noch nen Schweißpunkt drauf ! Anschliessend das komplette Innenleben noch in Kunstharz vergiessen (Achtung: Lüftungskanäle nicht vergessen!).
:wink:

1 „Gefällt mir“

Es gibt verschiedene Kleber mit denen wir gute Erfahrungen gemacht haben die nicht den Ram Angreifen. Wir testen aktuell auch eine option mit Plastikkleber der mit geringeren Temperaturen arbeitet, das klappt bisher auch.

3 „Gefällt mir“

For me, for example, it is important to have the option to pay for hosting using cryptocurrency. And my personal recommendation is - https://3v-host.com/

I guess you’re the admin of 3v-host.com, right? Please don’t abuse our board for your advertisments.

You can post the advertisment for your project here: https://tarnkappe.info/forum/c/werbung-ads/64

Was sagt ihr sagen Männer…

Lohnt es sich „noch“ beim Floki zu hosten?? oder hat jemand bis jetzt noch immer keine schlechten erfahrungen gemacht.

Die „beste Werbung“ für FlokiNET ist, dass der Provider in der aktuellen „Notorious Markets for Counterfeiting and Piracy (the Notorious Markets List)“ Liste zu finden ist…! :wink:

Siehe → https://ustr.gov/sites/default/files/2024%20Review%20of%20Notorious%20Markets%20of%20Counterfeiting%20and%20Piracy%20(final).pdf

Bedeutet natürlich auch, dass der Dienst im Fokus amerik. Behörden (event. auch europ. Behörden) steht…

Die Entscheidung zu einem Hosting dort, muss nunmal jeder für sich selber fällen. Die Technik und die Vorraussetzungen dort, sind aber wie in der Vergangenheit top!
Alternative in Island wäre halt z.B. 1984

1984 ehf.
P.O. Box 126
121 Reykjavík ICELAND

Ich hörte vor ca. 2 Jahren, dass dort damals der Schutz vor DDoS-Angriffen nicht gut sein soll, aber möglicherweise hat sich das ja zwischenzeitlich geändert.

Bei welchem Anbieter? Floki oder 1984?

Da hat mal jemand Floki aus der Ferne angehustet, die Server fielen wie Dominosteine um, wie ich gut informierten Kreisen entnahm.

Sagt man das nicht so im Journalistendeutsch? :wink:

Wäre zu hoffen, die haben mittlerweile etwas dafür getan, dass das nicht mehr so ist…

FlokiNET DDoS-Abwehrlösungen können auf folgende Weise bereitgestellt werden:

1. Sicherer Uplink

Ein sicherer Uplink ist im Grunde ein direkter Peer zwischen einem Kunden und uns (als Zwischenschritt, damit eingehender Datenverkehr gefiltert und dann erneut an den Kunden gesendet wird).

Da dieser nur den über BGP eingehenden Datenverkehr manipuliert, nutzt der Dienst selbst die eigenen IP-Bereiche des Clients. Derselbe Link kann für etwa 36 Stunden/Monat (5 % der Zeit) zum kostenlosen Senden von Datenverkehr verwendet werden. Für alles, was über diesem Limit liegt, wird eine Gebühr von 95/5 erhoben.

Der Secure Uplink-Dienst leitet Ihren gesamten Datenverkehr von einem betroffenen Subnetz zu FlokiNET um. Ein Sensor erkennt einen Angriff sofort und leitet den Datenverkehr innerhalb von Sekunden von der betroffenen IP zur Abwehr-Cloud um. Die Umleitung stoppt innerhalb von Minuten nach Ende des Angriffs.

Dies lässt sich leicht über (Cross-Connect) + BGP zwischen uns und Ihnen lösen, um zu erzwingen, dass der Datenverkehr von einem bestimmten Subnetz zu uns fließt:

  • Normaler Pfad: Ihr Upstream-Provider >> Ihr Server >> Ihr Client
  • Sicherer Uplink-Pfad: Ihr Upstream-Anbieter >> Ihr Server >> Unser Filter >> Flokinet’s DDoS-Verkehrsbereinigung >> Ihr Service >> Ihr Kunde

Die intelligenteste, aber komplexeste Lösung besteht darin, den Datenverkehr nur bei Bedarf umzuleiten, d. h., ein Gerät oder eine Person zu haben, die den Datenverkehr überwacht und über die Macht und das Wissen verfügt, den Datenverkehr zu erkennen und ihn über BGP an Flokinet weiterzuleiten.

Die durch unseren Anti-DDoS-Filter bereitgestellte zusätzliche Latenz wäre minimal. Ein Grund für die Verwendung von FlokiNET als Outbound-Relay wäre daher die Diversifizierung der Liste der Upstream-Provider/ISPs, über die Sie auf das Internet zugreifen.

2. Anti-DDoS-Tunnel

Standard-Tunnel-Endpunkte zu einer nahegelegenen FlokiNET Security Cloud, um Ihre Anti-DDoS-Ausrüstung zu verbinden. Der Anti-DDoS-Tunnel funktioniert unter den gleichen Voraussetzungen, mit dem Unterschied, dass keine direkte Verbindung zwischen Ihnen und uns erforderlich ist. Es handelt sich um einen GRE- oder L2TP-Tunnel über das Internet mithilfe einer BGP-Sitzung.

Durch eine gekapselte BGP-Sitzung teilen Sie dem Endbenutzer mit, welches Subnetz angegriffen wird, wenn die Downstream- oder Gerätekapazität durch einen Angriff überlastet wird. Die Security Cloud „entführt“ eingehenden Datenverkehr aus dem betroffenen Subnetz, wehrt ihn gegen DDoS ab und sendet ihn durch den Tunnel an Sie. Der Ihr Netzwerk verlassende Datenverkehr wird niemals umgeleitet.

3. Anti-DDoS für gehostete Infrastruktur

Wo Sie Ihre Hardware an unseren Standorten hosten oder Hardware von uns mieten. Mit dieser Option können Sie IPs und Dienste schützen, die sich in unserer Infrastruktur befinden. Sie ist in den meisten unserer Produkte enthalten!

Beachten Sie, dass:

  • Die Anzahl der Angriffe ist irrelevant
  • Der Schutz funktioniert bei allen bekannten Arten von DDoS-Angriffen auf jeder Ebene
  • Die Größe des Angriffs nicht relevant ist
  • Die Anzahl der geschützten IPs/Geräte ist unbegrenzt. Mit diesem Service können Sie Ihr gesamtes AS schützen.
  • Es ist Ihnen gestattet, die Dienstleistung weiterzuverkaufen.
  • Spezifische Anfragen für angepasste Schichten und Schutzmethoden sind möglich.

Ja, Marketing BLAH BLAH! Und deswegen machte es auch puff… und die waren umgepustet.

Wie kann ich das einem Journalisten klarmachen…?

  • Was machen User wenn sie einen Server bei Floki mieten? Sie werden in 99% der Fälle etwas mit der Büchse treiben, was nicht so ganz astrein ist, what ever! Diese Personen meinen ja auch das CF die Macht ist für eine Verschleierung - und wenn man diese bei CF nutzt, kann man ja auch gleich die Anti - DDoS Funktion mit implementieren für den gemieteten Server…

FlokiNET hat seine eigene Filter-Struktur, um diverse DDoS Protokolle (auch mit sehr hoher Bandbreite) abzuwehren bzw. diese um den betroffenen Host umzuleiten etc.
Sie arbeiten in keinster Weise mit Clownflare zusammen dabei!!

Im Gegenteil → Folgendes dazu:

Bitte beachten Sie, dass Sie Cloudflare nicht in Verbindung mit unserem DDoS-Filter verwenden können. Daher empfehlen wir, Cloudflare nicht zu verwenden.

Im Falle eines DDoS-Angriffs während Cloudflare aktiv ist, sperren wir Ihr Konto, bis Cloudflare deaktiviert wird, um die Stabilität unserer Infrastruktur zu gewährleisten.

Vielen Dank für Ihr Verständnis und Ihre Zusammenarbeit.

Das ist nämlich in den meisten Fällen, wenn…

…der Fall gewesen (Cloudflare aktiv) ist. Selbst wenn Floki das Konto offen lässt, trotz der eindeutigen Vertragsbedingungen, wird sich der Floki-Filter und der CF-Prozess gegenseitig in die Unbrauchbarkeit bashen. Und dann fällt jede protected Büchse um, wie jede andere auch (machte dann wohl puff).
:wink:

In diesem Falle und solch einer Konstellation ist tatsächlich die These:

Viel hilft viel!

…grundlegend falsch!!

Das ist wohl die häufigste Ursache für umgepustete Büchsen, trotz Schutz.
Aber noch lange nicht die einzige Ursache. Nächster Punkt:

Falsche Anti-DDoS Filter settings!

Wenn Sie diesen Fehler sehen beim DDoS-Angriff:
502 - BAD GATEWAY

Der Anti-DDoS-Filter kann keine Verbindung zum geschützten Host herstellen.
Natürlich blockiert die Firewall (CSF o.ä.) auf dem geschützten Host die Filterung von IP-Adressen, aufgrund einer großen Anzahl von Anfragen durch die Attacke.
Wenn Sie der Administrator sind, setzen Sie die Filter-IPs auf die Whitelist, wie in den Tutorials zum Schutzdienst beschrieben!

103.31.184.64/26 
103.31.186.64/26 
93.115.83.64/26 
93.115.90.64/26 
5.254.88.64/26 
5.254.110.0/26 
5.254.83.0/26 
5.254.70.64/26 
5.254.30.192/26 
5.254.119.64/26 
5.254.115.128/26 
5.254.107.0/26 
5.254.115.129/26 
5.254.108.64/26 
5.254.108.64/26 
185.100.84.1-50

@Ghandy Wie du siehst, ist das alles bisher reine Admin-Konfigurationsarbeit, die schlampig oder gar nicht erledigt wurde. Und dann knallt es halt derbe als Ergebnis. Da hat aber der Dienst oder der Anbieter nixx mit an der Mütze (siehe AGBs)

FlokiNET bietet sogar folgendes an, weil sie wohl ihre Pappenheimer kennen… :joy:

Anti-DDoS-Servereinstellungen:

(Sie können Ihren Server optimieren, um eine Verlangsamung während eines Angriffs zu vermeiden.
Wir empfehlen, dies nur einzustellen, wenn Sie wissen, was Sie tun.)

net.ipv4.ip_local_port_range=32768 61000
net.ipv4.tcp_dsack=0
net.ipv4.tcp_ecn=0
net.ipv4.tcp_fack=0
net.ipv4.tcp_fin_timeout=1
net.ipv4.tcp_keepalive_intvl=10
net.ipv4.tcp_keepalive_probes=3
net.ipv4.tcp_keepalive_time=30
net.ipv4.tcp_low_latency=1
net.ipv4.tcp_max_orphans=524288
net.ipv4.tcp_max_syn_backlog=2048
net.ipv4.tcp_no_metrics_save=1
net.ipv4.tcp_retries2=10
net.ipv4.tcp_sack=1
net.ipv4.tcp_slow_start_after_idle=0
net.ipv4.tcp_synack_retries=3
net.ipv4.tcp_syncookies=2
net.ipv4.tcp_timestamps=1
net.ipv4.tcp_tw_recycle=1
net.ipv4.tcp_tw_reuse=1
net.ipv4.tcp_window_scaling=1 

Hier noch etwas vom Marketing → https://ddosapi.flokinet.is/api/

https://billing.flokinet.is/index.php?rp=/knowledgebase/100/DDoS-Protection-Description-and-Control-Romania-only.html

So denn Cheffe, ich geh ma Server schubsen!!
:wink: :ok_hand: :joy:

Ob mit oder ohne Crimeflare, spielte damals für mich keine Rolle. Wenn man mir Schutz gegen Bezahlung angeboten hat, dann ging es mir um extra Schutz gegen extra Bezahlung.

(Fast) keinen Schutz ohne Bezahlung kriege ich auch beim free plan von Cloudflare. Irgendwelche großspurige Versprechungen ohne was dazinter, kriege ich auch sonst überall im Netz.

DDoS Schutz ist sowieso nur eine „Werbeversprechung“ bei den meisten Hostern, selbst DDoS-Guard die damit werben waren dadurch schon paar Stunden down die Server. Mit genug Power bekommt man alles klein, da wird dann halt danach nochmal nachgebessert vom Hoster, damit es nicht nochmal passiert.

Selbst Tarnkappe war doch schon paarmal down bei Hostern die mit demselben Schutz geworben hatten.

Ein massiver Angriff inklusive Umgehung des Schutzes der bekannten Content Delivery Netzwerke - exakt das soll es aber nicht gewesen sein. Egal, uns hat das laue Marketing-Lüftchen damals schlichtweg nicht überzeugt. Aber das ist Jahre her.

Ich habe wirklich nichts gegen FlokiNET, soll jeder bitte seine eigenen Erfahrungen machen. Wer weiß, ob bzw. was sich in der Zwischenzeit getan hat … oder auch nicht?