Certaines machines récentes nécessite une JRE 8 + icedtea-netx (1.6.2 à backporter manuellement Stretch) pour accéder à l'iKVM, car celui-ci ne fonctionne qu'en TLS 1.2.
OVH propose l'utilisation d'adresses IP supplémentaires sur un serveur et potentiellement
"transportables" sur un autre serveur, d'où leur nom _IP FailOver_.
Pour en ajouter une, il faut remplir un petit formulaire dans le manager, puis on
ajoute une configuration de ce type sous Debian (attention, le masque est bien un /32 !!) :
~~~
auto eth0:0
iface eth0:0 inet static
address 192.0.43.2
netmask 255.255.255.255
~~~
## IPv6
L'IPv6 d'un serveur dédié OVH est notée dans le manager sous la forme d'un réseau /64
...néanmoins la gateway doit être calculée en dehors de ce réseau... du coup
soit vous mettez simplement un /56, soit vous devez mettre des routes un peu tordues.
Voici la configuration conseillée :
~~~
iface eth0 inet6 static
address 2001:1234:5:6789::1
netmask 64
# Deprecated netmask 56
# Deprecated up ip route add 2000::0/3 via 2001:1234:5:67ff:ff:ff:ff:ff
~~~
Les documentations OVH semble être dépréciés. Les routes sont annoncés par des RA. Il suffit donc de positionner une adresse IPv6 et de ne pas se préoccuper de la gateway.
Voir <http://guides.ovh.com/Ipv4Ipv6> et des commentaires comme <http://forum.ovh.co.uk/showpost.php?p=44957&postcount=10> et <http://forum.ovh.co.uk/showpost.php?p=44965&postcount=13>
## Firewall Cisco ASA
Il est possible d'associer à un serveur dédié un firewall Cisco ASA, en mode transparent. Attention le mode transparent implique qu'il ne sera pas possible de monter des VPNs. OVH ne supporte pas encore le mode routé.
La configuration du firewall est disponible en HTTPs (client java) ou en CLI via ssh.
## Nouvel antispam OVH
La détection de spams se fait en temps réel sur les emails envoyés.
Lorsqu'une adresse IP est identifiée comme émettrice de spam, le port 25 est bloqué via VAC. On peut notamment vérifier le blocage sur l'interface d'admin beta : <https://www.ovh.com/manager/dedicated/login.html>
Le déblocage se fait via l'interface API : <https://api.ovh.com/console/#/ip>
Se connecter avec des identifiants OVH. Par la suite , il faut sélectionner "/ip" puis "/ip/{ip}/spam/{ipSpamming}/unblock" (icône POST en début de ligne), entrer l'IP de son serveur dans les zones "ip" et "ipSpamming" puis cliquer sur "Execute"
Vous pouvez utiliser le lien <https://api.ovh.com/console/#/ip> pour vérifier si l'IP a été bien débloqué ou pas.
Si l'IP est de nouveau détectée comme "spammeuse", elle sera bloquée de nouveau, le déblocage sera alors possible après 24h.
Si l'IP est détectée une nouvelle fois, elle sera bloquée pour 30 jours.
Note : via le nouveau manager, on peut le faire directement via <https://www.ovh.com/manager/dedicated/index.html#/configuration/ip>
Joindre le support "technique" au 08.99.70.17.61 (1,349€/appel + 0,337 €/min) n'a que très peu d'intérêt car ils ont uniquement accès en lecture aux différents éléments que vous avez déjà (tickets, etc.).
L'astuce est de joindre le 09.74.53.13.23 (non surtaxé) où un opérateur a simplement un accès à l'outil de tickets mais peut relancer les "vrais" techniciens par messagerie instantannée. En cas d'urgence, l'idéal est donc d'ouvrir un ticket, de relancer immédiatemment au 09.74.53.13.23 puis de prier.
État des serveurs OVH dans leurs différents datacenters : <http://travaux.ovh.net/vms/> (les détails de placement de chaque serveur sont visibles dans le Manager OVH)