Merci Janus, dans le mail, on me dit :
Votre serveur nsXXXXX représentant une trop grande menace pour notre réseau, nous n'avons eu d'autre choix que de le placer dans le mode 'rescue FTP'. Un identifiant et un mot de passe vous ont été communiqués par email afin que vous puissiez récupérer simplement vos données encore présente sur son espace de stockage.
N'hésitez pas à vous rapprocher du support technique afin que cette situation ne devienne pas critique.
Vous pourrez retrouver ci-dessous les logs remontés par notre système quiont conduit à cette alerte.
- DEBUT DES INFORMATIONS COMPLEMENTAIRES -
Attack detail : 12Kpps/93Mbps
dateTime srcIp:srcPort dstIp:dstPort protocol flags bytes reason
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:64401 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:56020 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:63148 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:13993 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:48826 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:32741 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:24472 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:26685 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:53710 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:11364 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:16448 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:22216 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:29097 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:19099 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:30140 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:34417 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:52023 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:1703 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:20179 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
2016.08.29 15:47:19 CEST aaa.bbb.ccc.ddd:34370 zzz.yyy.xxx.www:80 TCP SYN 1010 ATTACK:TCP_SYN
L'addresse IP zzz vient de chine, selon un reverse ip...
A mon niveau, rien ne me prouve que le serveur ai été compromis, et selon le contrat KS, il y a une protection anti-DDOS
Par contre il est bien important de savoir que si mon IP fait l'objet d'une attaque, l'on coupe mon serveur et rende indisponible son contenu !
Je dois remonter un cluster HA avec promox4, sur 2 serveurs SYS et 1 KS (referee), est-ce que le fait d'avoir une IP fail over permet d'éviter ce genre de problème ?
(Si une IP est attaquée, et le serveur bloqué par ovh, le serveur mirroir sur une autre IP ne sera pas bloqué ?)
EDIT
Après recherche sur le net, ca semble dire que mon ip aaa a été utilisée pour envoyer des requetes sur l'ip zzz, ce qui voudrait donc dire qu'un script malveillant aurait été installé quelque part...