Хостинг с 2010 года

Есть лицензия

Дата-центры:
Dataline
Linxdatacenter.com
Selectel.ru
Evoswitch.com
Equinix.com
M9
M10

Добавить отзыв

Cloud4y.ru

http://cloud4y.ru

В топ-10 крупнейших SaaS-поставщиков в России 2013 по версии Cnews Analytics.

Размещение серверов: Россия, Москва

Пользовались этим хостингом? Тогда нажмите «+1», где согласны, или напишите отзыв. Проголосовали 80 человек за последние пять лет.

Отзывы на этой странице предварительно модерируются. Последняя проверка 27.09.2020

Преимущества и недостатки...

Отзывы о хостинге Cloud4y.ru

Средний балл 4.4 из 5 по 35 отзывам

Тестовый доступ для физических лиц предоставляется по программе Moneyback с
возможность 100% возврата средств.
Как такового, теста нет.

Почитал тут, посмотрел, решил написать... по мне то похоже на пакости конкурентов, но ребята молодцы, отвечают сдержанно ) Скажу за наш опыт, размещаемся у этой компании (терминальный сервер с 1С) уже больше 2-х лет. На новый год был перебой с интернетом, объяснили, что был очень сильный ддос, сказали что предпримут меры по дальнейшей защите. И судя по http://bgp.he.net/AS56994#_asinfo вполне предприняли, аплинков много, а в списке есть оператор Voxility, который специализируется на защите от DDoS, я с ним работал лично, очень крутой и не дешевый сервис. Так что самое главное в cloud4y оперативно и адекватно предпринимают меры, да и саппорт у них отличный.

Размещали у них 2-а сервера около месяца 10.2012.Очень медленые диски 3,5-15МБайт/сек, ночью скорость падает до 3-10КБайт. Объяснили это тем что ночью идут резервные копии сервера или плановые работы, отключили бэкапы и теже 15-50кб/сек. SSD не помог.Сервер работает 12 часов в сутки - остальное время #пытается#, а деньги берут за 24*7*365. У нас три смены, ночью АРМ-мне запустились не разу. предложили отключать их на ночь в качестве решения проблемы. Гончарову привет!

Данной проблемы с дисками не наблюдалось и не наблюдается на данный момент.
Нам также не удалось идентифицировать Вас, как нашего клиента.

К сожалению, в нашем штате нет и не было Гончарова, скорее всего Вы ошиблись.

Длинный текст

Уважаемые клиенты, ниже Вы можете ознакомиться с пояснениями к инциденту, связанного с DDoS-атаками в период с 31.12.2013 по 05.01.2014

Первые признаки начала проведения атаки на одного из наших Клиентов (крупной сети пиццерий) появились 22 декабря 2013 г. Атака имела признаки адресного характера, злоумышленники производили адресный TCP_SYN, UDP_Flood DDoS. Сетевая инфраструктура и средства защиты от DDoS обеспечивали работоспособность Клиента.

После недели неудачной попытки проведения адресной DDoS атаки, злоумышленники изменили тип атаки и 31 декабря 2013 года началась массовая DDoS атака всей инфраструктуры и адресных диапазонов Cloud4Y с упором на адресное пространство нахождения атакуемого Клиента.

Инфраструктура Cloud4Y выдерживала и такой тип и уровень атаки, поскольку срочно было перенастроено DDoS-защищающее оборудование и увеличена его чувствительность.

В связи с неуспешно проведенной атакой, 02.01.2014 злоумышленники внесли корректировки в политику проведения атаки: увеличили в разы мощность и начали массивную атаку всех магистральных операторов, предоставляющих Интернет-пиринг Cloud4Y. Часть автономных систем магистральных операторов была полностью выведена из строя. У остальных операторов инженерные службы производили срочную перенастройку оборудования и устанавливали уровни подавления потоков данных, поскольку он превышал максимально допустимые значения, которые может выдерживать оборудование.

По отчетам одного из магистральных операторов, интенсивность атаки доходила до 4.5 млн. пакетов в секунду, но поскольку, Cloud4Y имеет многократное резервирование внешних каналов, работоспособность и доступность Cloud4Y обеспечивалась и в этом состоянии, но потери пакетов происходили. Так же, последствия могли наблюдаться в связи с постоянным перестроением маршрутизации магистральных операторов, поскольку, из-за перегрузок выходили их внешние пиринговые соединения.

Атака на облачные ресурсы Cloud4Y была завершена 5 января в 19:14. Атакуемый Клиент в настоящее время инициирует производство по инциденту в Управлении Специальных Технических Мероприятий (УСТМ МВД РФ) для возбуждения уголовного дела по факту злонамеренных действий злоумышленников.

Краткая хронология событий:

22– 31 декабря 2013 г.: проведение адресной TCP_SYN,UDP_Flood DDoS атаки

31 декабря 2013 г., Московское время 17-25: начало массивной сетевой атаки автономной системы Cloud4Y и вышестоящих пирингующихся операторов

5 января 2014 г., Московское время 19:14: прекращение DDoS-атаки

Тип атаки DDoS: TCP SYNFLOOD, UDP_Flood, ICMPFLOOD, TCP SYNACKFLOOD

По запросу Клиентам предоставлялись IP адреса из технической сети на другом канале.

Средняя интенсивность проведения атаки на маршрутизирующем оборудовании Cloud4Y: ~2.3 млн. запросов в секунду (в 50-100 раз выше стандартных нагрузок).

Максимальная интенсивности атаки: ~4.5 млн. запросов в секунду (100-200 раз выше стандартных нагрузок)

Последствия: периодические частичные потери транспорта внешних интернет (L2 каналы Клиентов это не затрагивало) сетей.

План мероприятий по предотвращению повторения подобных ситуаций:

Осознавая риски наших клиентов касательно работоспособности сервисов, в том числе, репутационные риски, были приняты следующие решения:

- пересмотр архитектуры маршрутизации, в части увеличения объёма маршрутизации на оборудовании и балансировки по двум площадкам М9 и М10

- пересмотр списка операторов, предоставляющие пиринговые интернет каналы

- расширение списка операторов Интернет каналов и наращивания пиринговой группировки

- увеличение мощности фильтрующего (от DoS атак) оборудования

- привлечение операторов Интернет пиринга со специализированными «чистыми каналами».

Искренне приносим свои извинения за доставленные неудобства.

По вопросам предоставления компенсаций, пожалуйста, обратитесь к Вашему менеджеру.

ДОПОЛНЕНИЕ:
в связи с неоднократными попытками отдельных лиц предоставить заведомо ложную, ничем не подкрепленную информацию, а также, чтобы не вводить в заблуждение посетителей hosting101.ru - нами было проведен ряд мероприятий совместно с администрацией сайта на предмет выявления подозрительной активности.

В результате наши предположения оправдались - пользователь "БУКВОЕД", "Partner", "Клиент" (06.01.2014) и "гость" (14.01.2014 15:24) - одно и тоже лицо!
Во всех случая использовались зарубежные IP (прокси) и схожие user-agent.

Изначально упомянутый пользователь "гость" использовал достаточно много нецензурных выражений в адрес компании (благодаря работы администраторов ресурса удалось убрать какую-то часть нецензурных высказываний).
Кроме того, "гость" использовал имя и фамилию Генерального директора Cloud4Y в качестве ника, что говорит о неадекватном и некорректном поведении.

В заключении сообщаем, несмотря на наши попытки пойти на контакт и разобраться с вопросами - пользователь (БУКВОЕД, Partner, Клиент, гость) так и не обратились к нам в офис за разъяснениями.

Благодарим администрацию данного ресурса за содействие!

Не нужно мне присваивать чужие посты. Подобные перевоплощение доступны даже школьнику. Может это и одно лицо, но вы опять уклоняетесь от ответов. Хотите буду писать с Вашего диапазона ip? Администрации данного ресурса будет этого достаточно для правдоподобности? С VPN у нас ситуация 1в1 с описанным, как вы сказали - мной. Разводили нас на 40000 рублей за VPN. С бекапами у нас тоже не проходят - мы уже просто забили и реплицируем критические данные через dfs. Второй оператор связи появился после аварии или ddos-а. Что еще здесь написали по-вашему не соответствующего действительности? Все аварии, сбои и их последствия могу подтвердить, официальным письмом от нас и обслуживаемых организаций - 6 юр. лиц. Про поддержку и специалистов оборудование и сертификаты - не знаю. Меня устраивает, проблемы решаются оперативно. В рамках январского инцидента у меня лишь одна претензия - это ваше молчание. Что еще от меня хотите?

Мультик смотрели Утиные истории? Была такая поющая арфа - "Это ложь-ложь-ложь-ложь-лоооожь!". Так вот, за последние 2 дня число проголосовавших не изменилось и составляет 136 (на момент написания). Это означает, что г-н BRONK ранее уже высказывался, очевидно положительно :)) Плохо только что без цифр.
Статистика по pingdom, SLA за 2013 - 95,6% (4 крупные аварии с простоем более 2 часов каждая). SLA за первую неделю 2014 - 29% (1 авария, полный простой - 5 дней). Это доступность серверов снаружи (ping, каждые 4 минуты, как в договоре). Для сравнения, в мае перенесли часть серверов, не буду рекламировать куда. С тех пор uptime серверов - 100%, и интернет пирится с 6 крупными операторами, и BGP нормально настроен, но там и цены другие... :(
Понятное дело остаемся, но жду с нетерпением подробностей DDOS-атаки, услуги по защите от которых они продают. 5 дней "лежки" ("дИржали удар") всего сервиса - отличная реклама бизнес-кейса! Не это ли стало причиной, гоПсода?
А то вы 10-е место в TOP-10 (с соотношением кол-ва бизнес-пользователей 1:100 к ближайшему конкуренту) будете до конца года использовать в качестве щита от всех бед и "зависТливых конкурентов".
Очень надеюсь что вы сделаете правильные технические выводы. Успехов вам!

БУКВОЕД, приведенная Вами статистика по pingdom не соответствует действительности, данные Яндекс метрики за 1 год говорят о 99,81%, включая период DDoS-атак.

Подтверждающий скриншот - http://cloud4y.ru/fileadmin/img/uptime20...

Сервис нормально не работает уже 3-й день. Сервер не откликается или откликается через 10 раз с такими тормозами, будто ему воткнули i486DX2 и посадили на dial up.

А я не уйду.

+100500
Упало и лежит который день. Про провайдера брешут потому что потери у них в сети. Программный VLAN еле-еле работает потери 60-80%. Пинги с тачек до шлюзов с большим разбросом 1-64ms. Пинги до yandex.ru - 1-3, но потери теже 60-80%. С внешними каналами у Амтела порядок (у нас 2 объекта в МСК), пинги по всем точкам маршрута до оборудования cloud4y в пределах 1ms.
Опять что-то включили пожирающее цпу не прочитав инструкцию... возможно ребилдят дисковые массивы... если они действительно собраны на базе дисков гипервизоров - то похоже на правду. Доступа к оборудованию и своих спецов нет. Свои недостаточно квалифицированы. Ждем "Васю" или пока само не рассосется.

Master Yoda, к сожалению, у Амтел были проблемы. Мы опускали BGP пиры, чтобы у Амтела могло работать оборудование.
По поводу оборудования и специалистов уже был комментарий ниже, повторюсь:

наши специалисты имеют большой опыт работы, обладают знаниями, которые подтверждены сертификатами VMware, Intel, CISCO, NEC, NetApp, Extreme и др.
Все оборудования принадлежит нашей компании Cloud4Y (ЗАО Корп Софт).
Если у Вас по каким-либо причинам есть сомнения - мы готовы предоставить договоры на поставку оборудования, включая сертификаты. Можете позвонить по телефону 8(495)9830412 доб.460 и мы с радостью предоставим интересующие документы в нашем офисе.

Добавить отзыв или комментарий

Когда указан сайт, к отзыву больше доверия
Если вы укажете номера тикетов или имя пользователя, отзыв будет выглядеть убедительнее, а провайдеру будет проще разобраться с вашей проблемой

Подробнее о форматировании

CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
5 + 7 10 + 8 плюс 3 10