Une maintenance sera effectuée sur notre infrastructure hébergement à Baltimore (USA) et Bissen (Luxembourg).

Les services suivants seront interrompus durant quelques minutes à partir du 2014-04-29 05h00 UTC (2014-04-29 06h00 CEST) :

  • Nouvelles sessions SFTP/GIT
  • Résolution DNS inverse des IPs clients
  • Opérations sur les serveurs et instances Simple Hosting

Veuillez nous excuser par avance de la gêne occasionnée.


Une maintenance est prévue pour améliorer le stockage sur le centre de données de Paris le Mercredi 23 Avril 2014 entre 00h00 CEST et 06H00 CEST.

L'impact est une interruption de quelques secondes par unité. Les I/O seront rattrapés sans que vous n'ayiez besoin d'effectuer d'opération.

Il n'est donc pas nécessaire de redémarrer votre serveur virtuel.

 

Edit Wed Apr 23 04:30:00 CEST 2014: La maintenance est terminée et a pris plus de temps que prévu. Veuillez nous excuser par avance de la gêne occasionnée.

 

EDIT Tue Apr 29 23:30:00 CEST 2014 : La maintenance est reconduite pour les unités de stockage n'ayant pas pu être mises à jour la semaine passée. Celle-ci devrait durer de 00:00 à 01:00.




La résolution DNS a été interrompue sur l'hébergement pendant quelques minutes sur le centre de données de Paris/FR.

 

Lors d'une opération sur les machines portant les caches/résolveurs DNS du service hébergement sur le centre de données de Paris, une partie de ceux-ci ne répondaient plus à 11h04.

 

Le problème a été résolu entièrement à 11h24.

 

Notre équipe technique a trouvé et fixé la source du problème de redondance.

 

Nous vous présentons nos excuses pour la gêne occasionnée.




Une maintenance Sitemaker va avoir lieu le 9 avril à 16:00 CEST.

De ce fait le service sera un indisponible entre 16:00 et 17:00 CEST

Veuillez nous excuser pour la gêne occasionnée.

 

Edit 10/04 12:07: Suite à cette maintenance, des perturbations sur le service empêchent l'accès à l'édition de vos sites - nos équipes travaillent actuellement à corriger le problème. 

Edit 10/04 12:10: Le problème est corrigé. Nous vous présentons à nouveau nos excuses pour cet incident.


Une vulnérabilité majeure a été révélée par les mainteneurs d'OpenSSL, voir la CVE-2014-0160 [2].

Vous devez prendre les mesures nécessaires afin de préserver la sécurité de vos services utilisant des certificats X509/SSL avec cette librairie.

Gandi a pris en compte cette vulnérabilité connue comme le "heartbleed" bug [1], touchant les versions 1.0.1 jusqu'à 1.0.1f d'OpenSSL. La version 1.0.1g ou la version 0.9.8 ne sont pas touchées.

Cette faille de sécurité existe depuis un moment et il y a une probabilité que des certificats X509/SSL aient été compromis, de manière indétectable.

Afin de résoudre ce problème, et uniquement si vous utilisez cette version d'openssl, vous devrez effectuer les opérations suivantes :
  • si vous utilisez un certificat SSL sur notre plateforme PaaS (SimpleHosting) ou via notre accélérateur web, nous avons corrigé cette faille dans la nuit, nous vous donnerons plus de détails sur l'exposition de vos données.
  • si vous utilisez notre plateforme IaaS, aussi appelée Gandi Serveur Cloud, ou un autre fournisseur d'hébergement dédié/virtualisé, en premier lieu, vous devez mettre à jour la version d'OpenSSL sur tout serveur que vous administrez vous-même (voir les mises à jour de sécurité de votre gestionnaire de paquets, par exemple, avec Debian, mettez à jour la liste des paquets avec apt-get update, puis installez la dernière version d'OpenSSL avec apt-get install openssl, ensuite redémarrez tout service utilisant cette librairie, assurez vous bien d'utiliser le dépôt officiel debian-security),
  • si vous utilisez nos certificats SSL sur des services externes, il faudra, après avoir vérifié la version d'OpenSSL utilisée, dans un second temps, regénérer la clé privée et le certificat X509/SSL correspondant, voir le tutoriel suivant pour obtenir de l'aide : http://wiki.gandi.net/fr/ssl/regenerate



Page   1 2 3 412 13 14
Change the news ticker size