我們的全新網站已經上線 www.gandi.net

前往新的 Gandi 網頁

Nous sommes heureux d'annoncer que nous ne procéderons pas à l'arrêt puis démarrage de vos serveurs ce Mercredi 21 décembre, entre 6:00 et 9:00 UTC.

Notre opération de maintenance avait pour but de pallier à une vulnérabilité dans le logiciel de virtualisation Xen. Pour y répondre, nous avions décidé de mettre à jour le logiciel Xen et de profiter des fonctionnalités de la nouvelle version pour vous permettre de gagner des performances et éviter de nouvelles opérations de la sorte.

Cependant, beaucoup d'entre vous nous ont contacté pour nous demander de changer notre approche. Nous avons commencé par ajuster la plage horaire de l'opération, mais cela n'a pas suffit à nombre d'entre vous.

Par conséquent, après l'étude de solutions alternatives, nous vous confirmons que nous ne procéderons pas à l'arrêt puis démarrage de vos serveurs, et de ce fait annulons la maintenance initialement prévue. 

Tous les clients concernés ont été contactés par email directement. Nous vous remercions d'avoir été si nombreux à nous avoir fait des retours.


Une faille de sécurité critique dans le logiciel de virtualisation Xen sera annoncée publiquement le mardi 22 novembre 2016. Les correctifs ont d'ores et déjà été communiqués à Gandi par l'équipe de Xen.

Suite à cette annonce, nous avons déployé un correctif venant s'ajouter aux mesures de sécurité mises en place au préalable. Une veille a été ménée sur cette faille de sécurité et nous avons pris la décision de procéder au redémarrage des VMs Xen concernées; assurant ainsi une suppression totale des vecteurs d'attaque potentiels.

Nous avons contacté par email tous les clients impactés pour leur permettre de réagir et d'anticiper cette opération. Dans le cas où vous n'avez pas reçu de communication par email, c'est que vous n'êtes pas concernés par cette maintenance.

Dans un soucis de maîtrise du temps d'interruption de service, mais également de gestion des services hébergés sur ces serveurs, nous recommandons grandement à tous les clients concernés de procéder à l'arrêt puis au démarrage leur plate-forme par eux-mêmes et ce, avant la date butoir du 22 novembre 2016.

 Attention, un simple redémarrage, ou "reboot", des serveurs concernés ne suffit pas à l'application des dites mesures de sécurité.

Dans le cas où les serveurs des clients notifiés par email n'ont pas été stoppée puis démarrés, ceux-ci seront automatiquement mis en maintenances par nos équipes le mardi 22 novembre à 11h00 UTC. Veuillez noter qu'une indisponibilité estimée à 30 minutes est à prévoir sur les VMs concernées lors de cette opération.

 Si vous avez des questions à ce sujet, ou rencontrez des difficultés, n'hésitez pas à contacter nos équipes Support .

 


Une faille de sécurité critique dans le logiciel de virtualisation Xen sera annoncée publiquement le mardi 26 juillet. L'équipe de Xen a d'ores et déjà communiqué les correctifs à Gandi.

Suite à cette annonce, nous avons déployé un correctif venant s'ajouter aux mesures de sécurité mises en place au préalable. Une veille a été ménée sur cette faille de sécurité et nous avons pris la décision de procéder au redémarrage des VMs Xen concernées; assurant ainsi une suppression totale des vecteurs d'attaque potentiels. 

Pour permettre aux clients impactés de réagir ou d'anticiper le redémarrage de leurs services nous allons les contacter directement par email. Les clients n'ayant pas reçus de communication ne sont pas concernés.

Dans un souci de maîtrise du temps d'interruption de service, mais également de gestion des services hébergés sur ces VMs, nous recommandons grandement à tous les clients concernés de procéder au redémarrage leurs plates-formes par eux-mêmes dès maintenant et avant la date butoir du 26 Juillet 2016. Dans le cas où les VMs des clients notifiés par email n'ont pas été redémarrées, celles-ci seront redémarrées automatiquement par nos équipes entre le mardi 26 juillet 7h00 UTC et le jeudi 28 juillet 16h00 UTC. À noter qu'une indisponibilité d'un maximum de 30 minutes par VM redémarrée est à prévoir lors de cette opération. 

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.


ImageMagick a annoncé une faille de sécurité, CVE-2016-3714 (lien en anglais), qui pourrait permettre à des utilisateurs mal-intentionnés d'éxecuter des commandes à distance à travers des noms de fichiers spécialement conçus pour ce faire.

Nous avons mis à jour les instances Simple Hosting avec la routine officielle pour protégér les sites web de nos clients. Si vous êtes utilisateur d'ImageMagick, assurez-vous de redémarrer vos instances à partir du 4 Mai 2016 à 18h00 pour que la routine soit prise en compte.

Vous pouvez redémarrer vos instances à partir du site web de Gandi ou depuis la ligne de commandes avec Gandi CLI : $ gandi paas restart {nom_de_l'instance}

N'hésitez pas à contacter le Support en cas de souci, ou si vous avez des questions concernant ce sujet.


Suite à cette annonce, nous avons déployé un correctif venu s'ajouter à des mesures de sécurité mises en place préalablement. Nous avons continué à étudier la vulnérabilité et avons décidé de redémarrer les VMs KVM pour nous assurer que les vecteurs d'attaque sont correctement supprimés.

Pour permettre aux clients impactés de réagir ou d'anticiper le redémarrage de leurs services nous allons les contacter directement par email. Les clients n'ayant pas reçu de communication ne sont pas concernés.

Les VM des clients concernés (sauf si elles l'ont été entre temps) seront redemarrées le jeudi 19 novembre. Une indisponibilité maximum de 30 minutes par VM impactée est à prévoir.

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.

Une faille de sécurité critique dans le logiciel de virtualisation Xen sera annoncée publiquement le jeudi 29 octobre. L'équipe de Xen nous a d'ores et déjà communiqué les correctifs.

Suite à cette annonce, nous avons déployé un correctif venu s'ajouter à des mesures de sécurité mises en place préalablement. Nous avons continué à étudier la vulnérabilité et avons décidé de redémarrer les VMs Xen pour nous assurer que les vecteurs d'attaque sont correctement supprimés.

Pour permettre aux clients impactés de réagir ou d'anticiper le redémarrage de leurs services, nous allons les contacter directement par email. Les clients n'ayant pas reçu de communication ne sont pas concernés.

Nous conseillons vivement aux clients impactés de redémarrer eux-mêmes leurs serveurs afin de s'assurer que tous les services repartiront correctement. Les VM des clients concernés qui n'auront pas été redémarrées, le seront de façon automatique entre le jeudi 22 et le mercredi 28 octobre.
Une indisponibilité maximum de 30 minutes par VM impactée est à prévoir.

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.


Tout serveur créé ou redémarré à partir d'aujourd'hui utilisera  une nouvelle version du kernel Linux, la version 3.12.45, à moins d'opter pour la version 3.18 ou un kernel personnalisé.

Nous prions tous les clients de noter que ces nouvelles versions du kernel ne supportent plus AUFS. Les utilisateurs de docker, notamment, pourront être impactés par ce changement puisque le "storage driver" par défaut était AUFS.

Pour se servir de docker avec ces nouvelles versions, les utilisateurs devront mettre à jour leur client docker et/ou leurs images pour utiliser un "storage driver" différent, comme btrfs ou overlayfs (disponible avec la version 3.18 du kernel uniquement) .

Pour choisir le kernel 3.18, vous pouvez utiliser la commande suivante avec Gandi CLI [4]

$ gandi disk update  --kernel "3.18-x86_64 (hvm)"

Vous pouvez également changer le kernel à partir de l'interface web en suivant ces instructions [3].

Après l'opération, veillez à redémarrer le serveur et bien mettre à jour vos logiciels et modules [1].

Les clients souhaitant utiliser un kernel personnalisé peuvent obtenir plus d'informations dans le wiki [2].

Et, pour plus d'informations sur l'historique des mises-à-jour du Kernel Linux, vous pouvez consulter notre Changelog.

[1] http://wiki.gandi.net/iaas/references/server/kernel_modules

[2] https://wiki.gandi.net/fr/iaas/references/server/hvm

[3] http://wiki.gandi.net/en/iaas/references/disk/advanced-boot

[4] http://cli.gandi.net

[5] https://wiki.gandi.net/fr/iaas/references/server/kernel_changelog?&#section312


Une faille de securité dans le logiciel de virtualisation QEMU a été annoncée en début de semaine dernière.

Baptisée Venom et identifiée par le code CVE-2015-3456, cette faille permettrait à un attaquant d'exploiter les hôtes vulnérables depuis une machine virtuelle.

Suite à cette annonce, nous avons immédiatement déployé un correctif qui venait s'ajouter à des mesures de sécurité mises en place préalablement. Nous avons continué à étudier la vulnérabilité et avons décidé de redémarrer certaines VM pour nous assurer que les vecteurs d'attaque sont correctement supprimés.

Ce redémarrage préventif n'impactera qu'une petite partie de nos clients. Seuls les clients concernés seront contactés directement par email pour leur permettre de réagir ou d'anticiper le redémarrage de leurs services.

Les VM des clients concernés (sauf si elles ont été redemarrées entre temps) seront redémarrées lundi 25 mai à 11:59pm PDT, soit mardi 26 mai à 07:59am UTC.

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.


Suite à l'annonce de la faille de sécurité Ghost, nous vous recommandons vivement de procéder à la mise à jour de vos serveurs en installant les paquets mis à votre disposition par les éditeurs de votre distribution.

Cette faille, qui affecte depuis novembre 2000 la bibliothèque glibc utilisée sur la plupart des distributions Linux et d'autres variantes d'Unix, est très sérieuse, puisqu'elle permet l'exécution de code à distance.

Nous nous assurons de la mise à disposition des paquets correctifs au plus vite sur mirrors.gandi.net

Sont d'ores et déjà disponibles les correctifs suivants :

Nous tâcherons de mettre cette liste à jour au fur et à mesure que les différents éditeurs publieront leurs correctifs.

Si vous êtes client Simple Hosting, nous vous recommandons de redémarrer votre instance.


Nous avons commencé à unifier le service de SFTP de Simple Hosting au début du mois de Décembre.

Cette unification continue et nous avons de nouvelles maintenances prévues sur nos 3 datacenters pour la fin de l'année 2014 et la première semaine de janvier 2015.

Nous ne prévoyons pas d'impact pour la majorité de nos clients lors de cette maintenance, mais voici quelques informations pour vous aider à vous préparer et à résoudre d'éventuels problèmes.

 

Calendrier pour les changements d'IP des endpoints SFTP

| Datacenter | Endpoint | Date de migration |

-------------------------------------------------------------------------

| Baltimore | sftp.dc1.gpaas.net | 30 Décembre 2014 |

| Luxembourg | sftp.dc2.gpaas.net | 5 Janvier 2015 |

| Paris | sftp.dc0.gpaas.net | 6 Janvier 2015 |

 

Impacts possibles :

* Perte de connectivité

Il se peut que des liaisons SFTP perdent de la connectivité pendant la migration, mais il s'agira de cas très rares et qui n'auront pas de conséquences majeures : il suffira de relancer la connexion.

* Problèmes de DNS / Firewall

Puisque l'adresse IP de chaque endpoint va changer, il se peut que des problèmes de propagation DNS surgissent pour certains clients ; pensez à ce scénario si avez du mal à joindre le service. De même, vérifiez que vos parefeux ou autres outils de sécurité ne limitent pas l'accès en fonction de l'adresse IP.

N'hésitez pas à contacter le Support si vous rencontrez des difficultés.


1 2 38 9 10
變更最新動態訊息大小