Suite à cette annonce, nous avons déployé un correctif venu s'ajouter à des mesures de sécurité mises en place préalablement. Nous avons continué à étudier la vulnérabilité et avons décidé de redémarrer les VMs KVM pour nous assurer que les vecteurs d'attaque sont correctement supprimés.

Pour permettre aux clients impactés de réagir ou d'anticiper le redémarrage de leurs services nous allons les contacter directement par email. Les clients n'ayant pas reçu de communication ne sont pas concernés.

Les VM des clients concernés (sauf si elles l'ont été entre temps) seront redemarrées le jeudi 19 novembre. Une indisponibilité maximum de 30 minutes par VM impactée est à prévoir.

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.

Plusieurs campagnes de phishing sont en cours, elles ciblent des milliers de propriétaires de noms de domaine enregistrés auprès d'un grand nombre de registrars de la terre (dont GANDI).

Ces emails infectieux vous annoncent que votre nom de domaine a été suspendu et vous demandent alors de télécharger un document de contestation. (le tout en anglais).

Évidemment, il ne faut pas cliquer sur ce lien ni télécharger le document : celui-ci est forcément un virus !

L'email est systématiquement envoyé en anglais (pour l'instant). Donc, si vous avez l'habitude de recevoir nos emails en français, cela devrait vous mettre sur la piste.

Il semblerait que les responsables de ces emails contrefaits utilisent le résultat obtenu sur les données WHOIS des domaines, leur permettant de récupérer le nom, l'adresse email du propriétaire ainsi que le bureau d'enregistrement de celui-ci..

Ces email sont d’autant plus trompeurs qu’ils peuvent sembler venir de GANDI. En voici un exemple :
------------


Objet : Domain Name exemple-domain.com have been suspended

De :      GANDI SAS <abuse@support.gandi.net.sp>

Message :Dear Prenom NOM,

The Domain Name exemple-domain.com have been suspended for violation of the
GANDI SAS Abuse Policy.

Multiple warnings were sent by GANDI SAS Spam and Abuse Department to give
you an opportunity to address the complaints we have received.

We did not receive a reply from you to these email warnings so we then
attempted to contact you via telephone.

We had no choice but to suspend your domain name when you did not respond to
our attempts to contact you.

Click here and
download a copy of complaints we have received.

Please contact us for additional information regarding this notification.

Sincerely,

GANDI SAS

Spam and Abuse Department

------------


Vous pouvez tout simplement ignorer cet email. Il n'est même pas la peine de nous le renvoyer : nous en avons déjà reçu des dizaines depuis quelques jours et nos équipes sont déjà au travail sur le sujet.

Merci à tous de votre vigilance.


Une faille de sécurité critique dans le logiciel de virtualisation Xen sera annoncée publiquement le jeudi 29 octobre. L'équipe de Xen nous a d'ores et déjà communiqué les correctifs.

Suite à cette annonce, nous avons déployé un correctif venu s'ajouter à des mesures de sécurité mises en place préalablement. Nous avons continué à étudier la vulnérabilité et avons décidé de redémarrer les VMs Xen pour nous assurer que les vecteurs d'attaque sont correctement supprimés.

Pour permettre aux clients impactés de réagir ou d'anticiper le redémarrage de leurs services, nous allons les contacter directement par email. Les clients n'ayant pas reçu de communication ne sont pas concernés.

Nous conseillons vivement aux clients impactés de redémarrer eux-mêmes leurs serveurs afin de s'assurer que tous les services repartiront correctement. Les VM des clients concernés qui n'auront pas été redémarrées, le seront de façon automatique entre le jeudi 22 et le mercredi 28 octobre.
Une indisponibilité maximum de 30 minutes par VM impactée est à prévoir.

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.


Tout serveur créé ou redémarré à partir d'aujourd'hui utilisera  une nouvelle version du kernel Linux, la version 3.12.45, à moins d'opter pour la version 3.18 ou un kernel personnalisé.

Nous prions tous les clients de noter que ces nouvelles versions du kernel ne supportent plus AUFS. Les utilisateurs de docker, notamment, pourront être impactés par ce changement puisque le "storage driver" par défaut était AUFS.

Pour se servir de docker avec ces nouvelles versions, les utilisateurs devront mettre à jour leur client docker et/ou leurs images pour utiliser un "storage driver" différent, comme btrfs ou overlayfs (disponible avec la version 3.18 du kernel uniquement) .

Pour choisir le kernel 3.18, vous pouvez utiliser la commande suivante avec Gandi CLI [4]

$ gandi disk update  --kernel "3.18-x86_64 (hvm)"

Vous pouvez également changer le kernel à partir de l'interface web en suivant ces instructions [3].

Après l'opération, veillez à redémarrer le serveur et bien mettre à jour vos logiciels et modules [1].

Les clients souhaitant utiliser un kernel personnalisé peuvent obtenir plus d'informations dans le wiki [2].

Et, pour plus d'informations sur l'historique des mises-à-jour du Kernel Linux, vous pouvez consulter notre Changelog.

[1] http://wiki.gandi.net/iaas/references/server/kernel_modules

[2] https://wiki.gandi.net/fr/iaas/references/server/hvm

[3] http://wiki.gandi.net/en/iaas/references/disk/advanced-boot

[4] http://cli.gandi.net

[5] https://wiki.gandi.net/fr/iaas/references/server/kernel_changelog?&#section312


Notre plateforme d'opération pour notre offre Gandi Site sera indisponible ce mardi 21 juillet, de 10h à 14h* heure de Paris (approximativement), en raison d'opérations de maintenances et améliorations de la part de notre partenaire (BaseKit).

 

Mise à jour : La maintenance a été prolongée par notre partenaire, qui n'a pas pu nous communiquer d'heure de fin d'intervention. Nous vous tiendrons au courant de ceci dès que possible via ce billet.

 

En outre, les opérations de création, renouvellement et mise à niveau de sites resteront impossible jusqu'à jeudi 23 juillet, milieu de journée. Nous éditerons ce billet lorsque nous aurons une idée plus précise des heures de remise en production de la plateforme.

Cette opération a pour but d'améliorer le produit, toutefois, nous vous prions de bien vouloir nous excuser pour la gêne potentiellement occasionnée.


En juillet 2014, nous vous annoncions notre implantation en Asie.

Depuis, nous avons constitué et formé une équipe support, qui a contribué à la traduction de notre site désormais disponible en chinois traditionnel et chinois simplifié. Cette nouvelle équipe nous permet également d'assurer un service clients et une permanence technique sur des horaires étendus, 6 jours sur 7, 24h/24.

Nos clients asiatiques bénéficient donc d'un service client local et d'une équipe Corporate qui nous permet d'accompagner nos clients grands comptes de Chine, Hong Kong, Japon, Singapour, Taiwan et Thailande dans la gestion de leurs portefeuilles de domaines. Grâce l'intégration, en mai dernier, de nouvelles solutions de paiement, il leur est possible de payer en Dollars Taïwanais (TWD) a Taiwan et Yuan (CNY) en Chine.

Sur le plan technique, grâce à la mise en place en février dernier du premier Mini PoP (Point of Presence) de Gandi à Tokyo et à l'adressage anycast, les requêtes DNS de vos utilisateurs en Asie ne voyagent désormais plus jusqu'à l'un de nos datacenters en Europe ou aux Etats-Unis. Ce sont nos serveurs régionaux qui, depuis le Japon, font le lien entre les domaines hébergés chez Gandi et leurs adresses IP respectives. Cette présence nous permet d'offrir des requêtes DNS jusqu'à 30% plus rapides depuis des pays comme Taiwan, la Thailande, le Vietnam, la Corée du Sud, la Chine, l'Australie et, bien-sûr, le Japon.

Enfin et comme annoncé en titre, les .TW et .CN, que nous vendions jusqu'ici via un intermédiaire, sont venus rejoindre il y a peu le catalogue des 611 extensions que nous proposons, grâce à notre accréditation directe auprès des registres.

Si vous êtes dans la région, n'hésitez pas à venir rencontrer nos équipes sur place : nous animons régulièrement des meetups au Hackerspace de Taipei, et nous serons également présent à Pycon APAC, du 5 au 8 juin. Vous pourrez aussi retrouver Gandi Asie sur Twitter : @gandi_asia et @gandi_tw, sur Facebook et sur Weibo !

Bien entendu, nos équipes restent également disponibles pour toute question, remarque ou suggestion par mail.


Une faille de securité dans le logiciel de virtualisation QEMU a été annoncée en début de semaine dernière.

Baptisée Venom et identifiée par le code CVE-2015-3456, cette faille permettrait à un attaquant d'exploiter les hôtes vulnérables depuis une machine virtuelle.

Suite à cette annonce, nous avons immédiatement déployé un correctif qui venait s'ajouter à des mesures de sécurité mises en place préalablement. Nous avons continué à étudier la vulnérabilité et avons décidé de redémarrer certaines VM pour nous assurer que les vecteurs d'attaque sont correctement supprimés.

Ce redémarrage préventif n'impactera qu'une petite partie de nos clients. Seuls les clients concernés seront contactés directement par email pour leur permettre de réagir ou d'anticiper le redémarrage de leurs services.

Les VM des clients concernés (sauf si elles ont été redemarrées entre temps) seront redémarrées lundi 25 mai à 11:59pm PDT, soit mardi 26 mai à 07:59am UTC.

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.


Suite à l'annonce de la faille de sécurité Ghost, nous vous recommandons vivement de procéder à la mise à jour de vos serveurs en installant les paquets mis à votre disposition par les éditeurs de votre distribution.

Cette faille, qui affecte depuis novembre 2000 la bibliothèque glibc utilisée sur la plupart des distributions Linux et d'autres variantes d'Unix, est très sérieuse, puisqu'elle permet l'exécution de code à distance.

Nous nous assurons de la mise à disposition des paquets correctifs au plus vite sur mirrors.gandi.net

Sont d'ores et déjà disponibles les correctifs suivants :

Nous tâcherons de mettre cette liste à jour au fur et à mesure que les différents éditeurs publieront leurs correctifs.

Si vous êtes client Simple Hosting, nous vous recommandons de redémarrer votre instance.


Nous avons commencé à unifier le service de SFTP de Simple Hosting au début du mois de Décembre.

Cette unification continue et nous avons de nouvelles maintenances prévues sur nos 3 datacenters pour la fin de l'année 2014 et la première semaine de janvier 2015.

Nous ne prévoyons pas d'impact pour la majorité de nos clients lors de cette maintenance, mais voici quelques informations pour vous aider à vous préparer et à résoudre d'éventuels problèmes.

 

Calendrier pour les changements d'IP des endpoints SFTP

| Datacenter | Endpoint | Date de migration |

-------------------------------------------------------------------------

| Baltimore | sftp.dc1.gpaas.net | 30 Décembre 2014 |

| Luxembourg | sftp.dc2.gpaas.net | 5 Janvier 2015 |

| Paris | sftp.dc0.gpaas.net | 6 Janvier 2015 |

 

Impacts possibles :

* Perte de connectivité

Il se peut que des liaisons SFTP perdent de la connectivité pendant la migration, mais il s'agira de cas très rares et qui n'auront pas de conséquences majeures : il suffira de relancer la connexion.

* Problèmes de DNS / Firewall

Puisque l'adresse IP de chaque endpoint va changer, il se peut que des problèmes de propagation DNS surgissent pour certains clients ; pensez à ce scénario si avez du mal à joindre le service. De même, vérifiez que vos parefeux ou autres outils de sécurité ne limitent pas l'accès en fonction de l'adresse IP.

N'hésitez pas à contacter le Support si vous rencontrez des difficultés.


Página 1 2 314 15 16
Tamaño del banner de actualidades