Des machines physiques IaaS sont injoignables suite à un problème dont nous cherchons la cause.
Nous corrigeons et redémarrons les VMs sur d'autres machines physiques le plus rapidement possible.
Merci de ne pas faire d'opération sur votre serveur virtuel le temps que notre maintenance d'urgence soit complète.
Si, à l'issue de la maintenance, votre serveur virtuel ne répondait pas, merci de contacter le support hébergement par email en ticket 'serveur bloqué'.
Navré pour la gêne occasionnée par ce problème.
UPDATE 12h20 : la situation est de retour à la normale, nous continuons l'analyse des journaux et métriques.
Une maintenance est prévue pour améliorer le stockage sur le centre de données de Paris le Mercredi 23 Avril 2014 entre 00h00 CEST et 06H00 CEST.
L'impact est une interruption de quelques secondes par unité. Les I/O seront rattrapés sans que vous n'ayiez besoin d'effectuer d'opération.
Il n'est donc pas nécessaire de redémarrer votre serveur virtuel.
Edit Wed Apr 23 04:30:00 CEST 2014: La maintenance est terminée et a pris plus de temps que prévu. Veuillez nous excuser par avance de la gêne occasionnée.
EDIT Tue Apr 29 23:30:00 CEST 2014 : La maintenance est reconduite pour les unités de stockage n'ayant pas pu être mises à jour la semaine passée. Celle-ci devrait durer de 00:00 à 01:00.
La résolution DNS a été interrompue sur l'hébergement pendant quelques minutes sur le centre de données de Paris/FR.
Lors d'une opération sur les machines portant les caches/résolveurs DNS du service hébergement sur le centre de données de Paris, une partie de ceux-ci ne répondaient plus à 11h04.
Le problème a été résolu entièrement à 11h24.
Notre équipe technique a trouvé et fixé la source du problème de redondance.
Nous vous présentons nos excuses pour la gêne occasionnée.
Une vulnérabilité majeure a été révélée par les mainteneurs d'OpenSSL, voir la CVE-2014-0160 [2].
Vous devez prendre les mesures nécessaires afin de préserver la sécurité de vos services utilisant des certificats X509/SSL avec cette librairie.
Gandi a pris en compte cette vulnérabilité connue comme le "heartbleed" bug [1], touchant les versions 1.0.1 jusqu'à 1.0.1f d'OpenSSL. La version 1.0.1g ou la version 0.9.8 ne sont pas touchées.
Cette faille de sécurité existe depuis un moment et il y a une probabilité que des certificats X509/SSL aient été compromis, de manière indétectable.
Afin de résoudre ce problème, et uniquement si vous utilisez cette version d'openssl, vous devrez effectuer les opérations suivantes :
si vous utilisez un certificat SSL sur notre plateforme PaaS (SimpleHosting) ou via notre accélérateur web, nous avons corrigé cette faille dans la nuit, nous vous donnerons plus de détails sur l'exposition de vos données.
si vous utilisez notre plateforme IaaS, aussi appelée Gandi Serveur Cloud, ou un autre fournisseur d'hébergement dédié/virtualisé, en premier lieu, vous devez mettre à jour la version d'OpenSSL sur tout serveur que vous administrez vous-même (voir les mises à jour de sécurité de votre gestionnaire de paquets, par exemple, avec Debian, mettez à jour la liste des paquets avec apt-get update, puis installez la dernière version d'OpenSSL avec apt-get install openssl, ensuite redémarrez tout service utilisant cette librairie, assurez vous bien d'utiliser le dépôt officiel debian-security),
si vous utilisez nos certificats SSL sur des services externes, il faudra, après avoir vérifié la version d'OpenSSL utilisée, dans un second temps, regénérer la clé privée et le certificat X509/SSL correspondant, voir le tutoriel suivant pour obtenir de l'aide : http://wiki.gandi.net/fr/ssl/regenerate