Bonjour,
Serveur : CASSIS
Intervention prévue le 24 aout 2016 à 22h00, une interruption de plusieurs dizaines de minutes est à prévoir.
Bonjour,
Serveur : CASSIS
Intervention prévue le 24 aout 2016 à 22h00, une interruption de plusieurs dizaines de minutes est à prévoir.
Bonjour,
Depuis samedi, on rencontre des blocages de disque sur tous les Ubuntu 14.X après l’initialisation d’un backup de VM. Schématiquement, les disques passent exclusivement en mode lecture et plus aucune action n’est réalisable.
On a analysé tous les risques liés au Cloud en lui même (hyper-v, gen1 et 2, baies de stockage, …) sans aucun résultat, aujourd’hui on investit avec l’éditeur ALTARO le mécanisme de backup suite aux dernières MAJ du logiciel.
On ne manquera pas de vous tenir au courant dans les heures qui viennent.
Bonsoir,
A compter de cette nuit, nous avons attaqué la migration des dernières VM dans notre nouveau cloud 2.0. Une migration se fait à chaud et prend de 10 minutes à 1h30 suivant l’espace occupé.
Ce que vous y gagnez :
Que des grandes nouvelles pour ce mois de Juillet avec pas moins de 100% de disponibilité réseau depuis 5 mois.
Cerise sur le gâteau, nous sommes passés à 2 To de mémoire pour notre cloud 2.0, et pour fêter ça nous allons lancer nos nouvelles offres vers septembre-octobre ! Des offres qui reprendront en partie le système de nos concurrents (avec le service en plus) :
Enfin, dernière dépêche, 2016 serveur est déjà en labo et un cloud (dédié et client) verra le jour d’ici quelques semaines avec ses dernières technologies embarquées.
Ha j’oubliais, dernière info et non des moindres, notre nouveau logiciel de comptabilité qui sortira le 1er octobre (date ou RD médias passera en SAS) permettra de facturer vos consommations « on demand » …
Hébergement vôtre.
Sous 2012 serveur, installer le driver mysql-connector-odbc-5.3.6-winx64.msi, récupérable sur https://dev.mysql.com/downloads/connector/odbc/
NB : testé le connecteur en 32 bits, non installable sous 2012 serveur !
Ensuite passer le pool d’application en 64 bits pour faire tourner le driver en ASP.
Pour vous connecter ce sera donc :
1 2 3 4 5 |
Set oConn=Server.CreateObject("ADODB.Connection") oConn.Open "DRIVER={MySQL ODBC 5.3 ANSI Driver};SERVER=localhost;PORT=3306;DATABASE=XXX;USER=XXX;PASSWORD=XXX;OPTION=3;" ... oConn.Close Set oConn = nothing |
Cette technique permet notamment d’améliorer la sécurité des échanges en standardisant la manière dont un MTA destinataire doit gérer un message dont les vérifications d’usage (DKIM et/ou SPF) ont échoué.
Cette technique offre de multiples avantages. Grâce à elle, on peut notamment limiter le risque de phishing car un spammeur aura des difficultés à émettre des emails en usurpant un domaine légitime.
C’est une technologie activée sur nos serveurs de mails depuis fort longtemps.
Gmail intègre le DMARC depuis longtemps mais le géant américain avait opté pour une politique tolérante et il autorisait ainsi ses utilisateurs à envoyer des mails en passant par les SMTP de leur fournisseur d’accès. Mais voilà, face à la recrudescence du phishing, il a décidé de durcir le ton et il va donc modifier sa politique à partir du mois de juin.
A cette date, les messages émis par une adresse électronique de type « @gmail.com » devront impérativement passer par les serveurs SMTP de Gmail !
Si vous souhaitez continuer à utiliser GMAIL il vous faudra déclarer son SMTP, en SSL avec authentification.
Le plus simple désormais est d’utiliser un email sur un domaine déclaré chez nous. Authentification non nécessaire via notre serveur de relais, SPF intégré et IP white listé au niveau mondial.
Article tiré de :
http://www.fredzone.org/gmail-va-securiser-ses-envois-449
Bonsoir,
En vue de préparer la fin de migration des VMs dans notre cloud de dernière génération, nous avons modifié certaines routes de nos hyper viseurs et quelques machines virtuelles ont subi une perte d’accès aux espaces de stockage. Tout a été relancé sans perte de données, aussi veuillez nous excuser pour cette perte de connexion impromptue.
N’hésitez pas à nous contacter pour tout complément d’information.
PS : dans les jours à venir nous allons donc planifier la migration des VMs restantes dans notre cloud 2.0, vous serez prévenu en temps et en heure, il faut compter entre 5 et 30 min de coupure, selon la quantité de données à transférer.
Un add on qui ne paye pas de mine et qui fait un boulot d’enfer sur les pages avec authentification, testé et approuvé par nos équipes, je vous présente Cerber :
https://fr.wordpress.org/plugins/wp-cerber/
A installer d’urgence pour tous les possesseurs de Word Press.
Il permet entre autres de casser les brute force sur les page d’accès à l’administration et bloque les IP indésirables.
Un article intéressant résumant les risques des open sources non mis à jour :
Après :
depuis deux mois, nous avons repris une disponibilité réseau de 100% !
Pour information, concernant l’IPS, c’est plusieurs milliers d’attaques bloquées par jour rien que pour les injections SQL vers les plate formes open source (joomla, prestashop, …).
Exemple des attaques bloquées sur une journée :
Attaque | Nom | Nb |
15621 | web_misc: HTTP.URI.SQL.Injection, | 5479 |
38257 | applications3: WordPress.xmlrpc.Pingback.DoS, | 3389 |
100663398 | anomaly: portscan | 1237 |
39294 | applications3: Bash.Function.Definitions.Remote.Code.Execution, | 566 |
41548 | web_app3: Joomla.list.select.Parameter.SQL.Injection, | 112 |
41851 | applications: Joomla.Core.Session.Remote.Code.Execute, | 66 |
16777316 | anomaly: icmp_flood | 14 |
39136 | web_app3: WordPress.Slider.Revolution.File.Inclusion, | 9 |
38315 | applications: OpenSSL.Heartbleed.Attack, OpenSSL Heartbleed | 3 |
34490 | web_app: Joomla.JCE.Extension.Remote.File.Upload, | 2 |
Hébergement vôtre.