|
25.03.2020 | 25.03.2020 | Réseau | Incident | Critical | Incident réseau généralisé | Terminé | |
Description
Un incident est survenu sur notre réseau rendant la majorité de nos services indisponibles aux alentours de 11h30.
Une équipe de technicien est sur place depuis 12h et fait son maximum pour rétablir le fonctionnement de l'infrastructure.
Mise à jour 12h00
Les hébergements Premium (dédié), MySQL Gold, les VPS et serveurs dédiés sont UP.
Mise à jour 13h48
Hébergement Mutu UP.
Mise à jour 14h55
Infrastructure virtuelle en cours de redémarrage.
Mise à jour 15h01
Les serveurs sont en cours de redémarrage, ainsi, les sites web du groupe, le webmail, les serveurs de messagerie, etc, vont être UP à leur tour.
Mise à jour 16h30
Messagerie "PHPNET" fonctionnelle
Mise à jour 19h40
Service de messagerie "NUXIT" fonctionnel.
Incident terminé |
|
01.04.2020 | 01.04.2020 | Réseau | Incident | Critical | Forte perturbation réseau | Terminé | |
Description
Nous avons eu un incident réseau suite à la mise en production d'un nouveau serveur causant de fortes pertubations sur les services de 15h50 à 16h33 |
|
24.05.2020 | 25.05.2020 | Hébergements mutualisés | Incident | Critical | Probleme Hard sur VZ38 | Terminé | |
Description
Les premium suivant sont innacéssible en raison d'un probleme hardware sur VZ38.
4023
4045
4046
4048
4050
4051
4054
4055
4056
4058
4059
4043
4039
4024
4026
4029
4030
4031
4034
4035
4036
4037
4038
4060
4061
4062
4080
4081
4084
4086
4087
4091
4092
4097
4098
4100
4079
4078
4064
4065
4066
4067
4068
4069
4072
4073
4074
4076
4101
3938
3960
3961
3962
3963
3964
3965
3966
3968
3969
3970
3956
3954
3939
3940
3946
3947
3948
3949
3950
3951
3952
3953
3973
3975
3977
4008
4009
4010
4011
4013
4015
4016
4019
4020
4021
4004
4003
3978
3986
3989
3990
3991
3993
3994
3996
4001
4002
4022
|
|
29.05.2020 | 29.05.2020 | Backend / Core | Incident | Critical | Problème électrique d'un chassis | Terminé | |
Description
Nous rencontrons un problème électrique qui impacte les hôtes vds20, vds21 et vds22.
L'alimentation est en cours de remplacement |
|
20.06.2020 | 20.06.2020 | Hébergements mutualisés | Incident | Critical | Switch HS impactant plusieurs serveurs | Terminé | |
Description
Les serveurs Mutualisé SQL : Cl1-sql9, cl1-sql13, cl1-sql1 et cl1-sql14 ainsi des serveurs premium dédié sont inaccessibles.
Nous avons un problème avec un switch défaillant que nous changeons actuellement. |
|
16.07.2020 | 17.07.2020 | Hébergements mutualisés | Incident | Critical | Probleme de disque sur vzsql8 | Terminé | |
Description
Nous constatons un probleme de disque sur vzsql8. Nous travaillons à la résolution de l'incident
Les sqlgold suivant son concerné :
sql10032.phpnet.org
sql10090.phpnet.org
sql10131.phpnet.org
sql10151.phpnet.org
sql10158.phpnet.org
sql10170.phpnet.org
sql10175.phpnet.org
sql10180.phpnet.org
sql10184.phpnet.org
sql10198.phpnet.org
sql10200.phpnet.org
sql10294.phpnet.org
sql10295.phpnet.org
sql10298.phpnet.org
sql10300.phpnet.org
sql8100.phpnet.org
sql8158.phpnet.org
sql8176.phpnet.org
sql8200.phpnet.org
sql8215.phpnet.org
sql8267.phpnet.org
sql8280.phpnet.org
sql8289.phpnet.org
sql8303.phpnet.org
sql8311.phpnet.org
sql8316.phpnet.org
sql8321.phpnet.org
sql8325.phpnet.org
sql8335.phpnet.org
sql8337.phpnet.org
sql8353.phpnet.org
sql8363.phpnet.org
sql8377.phpnet.org
sql8395.phpnet.org
sql8398.phpnet.org
sql8402.phpnet.org
sql8465.phpnet.org
sql8469.phpnet.org
sql8489.phpnet.org
sql8526.phpnet.org
sql8552.phpnet.org
sql8568.phpnet.org
sql8576.phpnet.org
sql8584.phpnet.org
sql8596.phpnet.org
sql8599.phpnet.org
sql8605.phpnet.org
sql8641.phpnet.org
sql8644.phpnet.org
sql8652.phpnet.org
sql8671.phpnet.org
sql8674.phpnet.org
sql8679.phpnet.org
sql8688.phpnet.org
sql8739.phpnet.org
sql8758.phpnet.org
sql8787.phpnet.org
sql8789.phpnet.org
sql8822.phpnet.org
sql8864.phpnet.org
sql8879.phpnet.org
sql8927.phpnet.org
sql8932.phpnet.org
sql8981.phpnet.org
sql8990.phpnet.org
sql8998.phpnet.org
sql9018.phpnet.org
sql9049.phpnet.org
sql9231.phpnet.org
sql9272.phpnet.org
sql9281.phpnet.org
sql9340.phpnet.org
sql9373.phpnet.org
sql9377.phpnet.org
sql9441.phpnet.org
sql9442.phpnet.org
sql9455.phpnet.org
sql9621.phpnet.org
sql9627.phpnet.org
sql9645.phpnet.org
sql9647.phpnet.org
sql9688.phpnet.org
sql9691.phpnet.org
sql9774.phpnet.org
sql9828.phpnet.org
sql9830.phpnet.org
sql9831.phpnet.org
sql9837.phpnet.org
sql9918.phpnet.org
sql9919.phpnet.org
sql9920.phpnet.org
sql9922.phpnet.org
sql9923.phpnet.org
sql9924.phpnet.org
sql9925.phpnet.org
sql9928.phpnet.org
sql9929.phpnet.org
sql9930.phpnet.org |
|
19.07.2020 | 20.07.2020 | Réseau | Maintenance | Critical | Remplacement de switchs de Baie | Terminé | |
Description
Nous avons détecté un défaut sur les switchs des baies EW200-204, EW200-301, EW200-307, EW200-308, EW200-309, EW200-310, EW200-321, EW200-405, EW200-406, EW200-407, EW200-408, EW200-415, EW200-416, EW200-420, EW200-422, EW200-508, EW200-509 etEW200-510 qui nécessite leur remplacement.
Debut : lundi 20 juillet 2020 à 22h30
Impact : Coupure du réseau le temps du remplacement
Durée estimée : 30 min |
|
01.10.2020 | 01.10.2020 | Plateforme Exchange | Incident | Critical | Panne Exchange | Terminé | |
Description
Tous les utilisateurs des boites e-mail Exchange n'ont plus accès à leur adresses mail.
Les services Exchange en cause sont en cours de redémarrage.
Nos équipes sont actuellement toutes mobilisées pour le rétablissement.
Avancement :
- 14h00: Certains services sont bien remontés, certains services ne sont pas encore fonctionnels.
Nous travaillons à leur résolution.
- 14h43: Les services sont remontés, les tests complémentaires sont en cours.
- 14h50: L'envoi et la réception fonctionnent ainsi que l'accès à l'interface webmail OWA.
Les e-mails bloqués dans la file d'attente de l'anti-spam SpamExpert sont en cours de livraison.
- 17h00: Tous les mails bloqués dans Spam Expert ont été délivrés |
|
02.10.2020 | 02.10.2020 | Plateforme Exchange | Incident | Critical | mails inaccessibles | Terminé | |
Description
L'usage de la plate-forme Exchange 2010 avec le protocole IMAP4 est actuellement perturbé.
Il n'est actuellement pas possible de recevoir des emails par l'intermédiaire du protocole IMAP4.
12:40 - Les services sont de nouveaux disponibles.
Nos équipes poursuivent la consolidation de la plate-forme.
15:00 - La panne d'accessibilité du protocole IMAP4 est corrigée. |
|
21.10.2020 | 21.10.2020 | Plateforme Exchange | Incident | Critical | Panne sur la plateforme Exchange 2010 | Terminé | |
Description
Nous recontrons actuellement un incident sur la plateforme Exchange.
Nos équipes investigent en ce moment, nous rajouterons des informations dès que possible.
-----
Mercredi 21/10/2020:
- 11h42 : L'interface OWA est de nouveau en ligne.(https://outlook.exch.hegerys.com/owa/).
Des tests complémentaires sont en cours pour vérifier que tous les services sont bien remontés.
Les mails bloqués en file d'attente sont en cours de "despool".
Les services Exchange sont de nouveau en ligne. Ils restent cependant sous surveillance.
- 13h00 : Les services Exchanges sont de nouveaux HS,
- 13h45 : Les services sont de nouveaux remontés. Il reste un problème d'accès MAPI (Outlook),
- 14h50 : L'accès par Outlook (MAPI refonctionne),
- 15h15 : Tous les tests sont Ok (envoi, reception, MAPI, OWA ...).
----
Jeudi 22/10/2020 :
- 08h00 :
- MAPI est inaccessible pour certains clients Exchange 2010,
- OWA n'est pas affecté par cette panne.
- 11h00 : Corruption de l'AD, une re-construction est en cours,
- Depuis le début de l'après-midi, nous ne constatons plus de nouvel incident sur la plate-forme Exchange 2010.
----
Vendredi 23/10/2020 :
- 08h00 : La plate-forme est sous surveillance accrue.
- 11h30 : Les services Exchange 2010 sont retombés
- 12h30 : L'AD2 a été décommissionné. La plate-forme Exchange 2010 est de nouveau opérationnelle.
|
|
23.10.2020 | | Backend / Core | Incident | Critical | MX13 : incident sur les connexions IMAP / POP / SMTP et... | Terminé | |
Description
Plusieurs incidents ont été observés sur l'un des serveurs de messagerie mutualisé "MX13" (1 serveur sur 15) entre le 22/10/2020 23h00 et le 23/10/2020 10h00.
L'origine de ces incidents est applicative. Nous apportons actuellement des correctifs pour prévenir les risques sur les services nécessaires au fonctionnement de ce serveur.
Une surveillance accrue est également mise en place.
Connexions IMAP / POP / SMTP
Connexions IMAP / POP / SMTP impossible du 22/10/2020 22h30 au 23/10/2020 03h00.
Réception d'e-mail
La réception de courriel a été interrompu du 22/10/2020 17h50 au 23/10/2020 10h00. Aucun e-mail n'a été perdu, tous sont livrés depuis le 23/10/2020 10h00. |
|
26.11.2020 | 26.11.2020 | Backend / Core | Incident | Critical | Fortes pertubations sur l'infrastructure de messagerie ... | Terminé | |
Description
26/11/2020 - 20h55
L'infrastructure de messagerie mutualisée "PHPNET" subit de fortes perturbations depuis ce matin 10h00.
- Les connexions IMAP / POP / SMTP fonctionnent d'une manière générale, mais peuvent, pour certains comptes mails être compliquée (échec de connexion, affichage des messages perturbés)
- La remise des e-mails vers les boîtes gérés sur un MX PHPNET a été fortement ralenti, certains e-mails arrivent avec plusieurs minutes, voir plusieurs heures de retards.
A cette heure, 20h55, la situation semble entrer dans l'ordre doucement (certains serveurs de messagerie ne subissent plus aucune lenteur depuis 18h00). Nous éditerons cet incident en cas d'avancée.
26/11/2020 - 23h05
Tous les courriels en attente de livraison vers des boîtes mails gérés sur les MX PHPNET ont été délivrés.
|
|
02.12.2020 | 02.12.2020 | Backend / Core | Incident | Critical | Incident réseau en cours | Terminé | |
Description
Nous rencontrons un problème réseau. Nos équipes sont mobilisées pour une résolution la plus rapide possible.
Début de l'incident : 20h15
Fin de l'incident : 21h36 |
|
26.01.2021 | 26.01.2021 | Hébergements mutualisés | Maintenance | Critical | Redémarrage de la machine hote vds7 | Terminé | |
Description
Un redémarrage d'urgence suite à une intervention non planifiée.
Abonnements impactés :
1730
1731
1735
1963
2026
2107
2109
2112
2115
2119
2123
2130
2133
2134
2135
2136
2137
2288
2469
2478
2491
2518
2671
2873
2875
2975
2976
2980
2984
2985 |
|
02.02.2021 | 02.02.2021 | Accès internet | Incident | Critical | Incident en cours impactant les liaisons MPLS et leur a... | Terminé | |
Description
Chers Clients,
Nous subissons actuellement un incident impactant les liaisons MPLS.
Les investigations sont en cours, nous vous tiendrons informés des avancements et de sa résolution.
Merci de votre compréhension,
Cordialement,
L'équipe Support
|
|
23.02.2021 | 23.02.2021 | Hébergements mutualisés | Incident | Critical | Incident impactant les clients Performance | Terminé | |
Description
Nous rencontrons un incident au niveau du serveur proxy pour les abonnés ayant le pack Performance.
L'inident est dû à une erreur de routage momentanée.
La correction est en cours. Les sites impactés seront de nouveau joignables dans quelques minutes. |
|
22.04.2021 | 23.04.2021 | Datacenter | Incident | Critical | Incident au datacenter de Lyon | Terminé | |
Description
Le datacenter est actuellement injoignable. Nous investigons sur le probleme. |
|
06.05.2021 | 06.05.2021 | Plateforme Exchange | Incident | Critical | Interruption de service Exchange 2013 | Terminé | |
Description
Nous rencontrons actuellement une interruption de service sur notre plateforme Exchange 2013.
Des interventions sont en cours.
===
11H20 : uniquement 3 serveurs MX sont touchés par la panne en cours - nous avons trouvé l'origine du problème et nous travaillons à sa résolution.
12h20: les services ont été rétablis sur 1 des 3 MX
12h30: un 2e serveur MX est de nouveau fonctionnel
13H20 tous les services de la plateforme Exchange 2013 sont rétablis |
|
17.05.2021 | 17.05.2021 | Général | Incident | Critical | Attaque DDOS sur notre réseau | Terminé | |
Description
Nous avons subi une attaque DDOS sur un de nos équipements perturbant de nombreux services.
La perturbation a touché un Switch coeur réseau qui a été réparé par la suite.
La majorité des services sont de nouveau UP.
Update le 17/05/2021 : Nous avons de nouveau des coupures |
|
27.05.2021 | 28.05.2021 | Accès internet | Incident | Critical | Incident Opérateur | Terminé | |
Description
Nous rencontrons depuis 16h03 un incident générique sur un de nos opérateurs d'infrastructure.
Il s'agit d'une coupure nationale affectant tous les opérateurs de collecte.
Les équipes de l'opérateur sont mobilisées.
Mise à jour 1 : 27/05/2021 - 22:45 : 95 % des liens sont de nouveau fonctionnels.
Mise à jour 2 : 28/05/2021 - 01:00 : Le trafic client a été complètement rétabli. |
|
15.05.2022 | 15.05.2022 | Accès internet | Incident | Critical | Incident Opérateur | Terminé | |
Description
Nous rencontrons depuis 02h11 un incident générique sur un de nos opérateurs d'infrastructure.
Il s'agit d'une coupure nationale affectant certains liens xdsl et Fibre optique
Les équipes de l'opérateur sont mobilisées. |
|
22.12.2022 | 22.12.2022 | Accès internet | Incident | Critical | Incident Opérateur | Terminé | |
Description
Nous rencontrons depuis 21h39 un incident générique sur un de nos opérateurs d'infrastructure.
Il s'agit d'une coupure nationale affectant certains liens xdsl et Fibre optique
Les équipes de l'opérateur sont mobilisées. |
|
03.02.2023 | 03.02.2023 | Accès internet | Incident | Critical | Incident Opérateur | Terminé | |
Description
Bonjour,
Nous rencontrons depuis 15h34 un incident générique sur un de nos opérateurs d'infrastructure.
Il s'agit d'une coupure nationale affectant certains liens xdsl et Fibre optique
Les équipes de l'opérateur sont mobilisées. |
|
23.03.2023 | 23.03.2023 | VoIP | Incident | Critical | Incident Opérateur VoIP | Terminé | |
Description
Nous sommes confrontés à un incident impactant le service de téléphnie VoIP .
Nos équipes sont mobilisées.
Nous vous prions de nous excuser pour les éventuels désagréments |
|
09.02.2024 | 09.02.2024 | Backend / Core | Maintenance | Critical | Maintenance : Faille de sécurité Fortinet | Terminé | |
Description
Chèr.e.s Client.e.s,
Une faille de sécurité au niveau de l'environnement FortiOS a été détectée, celle-ci concerne la brique SSL-VPN.
cette faille détectée est une vulnérabilité du processus VPN SSL permettant à un attaquant potentiel (un Hacker) d'exécuter du code ou une commande non autorisée dans le système.
L'ensemble des firewall en Coeur de réseau sont à jour avec la version logiciel corrigée.
Soyez assurés que le nécessaire a bien été fait pour que cette faille de sécurité ne menace en rien les services que nous vous fournissons. |
|
01.03.2024 | | Backend / Core | Incident | Critical | Incident Réseau Core 29/02/2024 | Terminé | |
Description
Nous avons subi un incident sur notre coeur de réseau le 29/02/2024 entre 16h30 et 17h30.
L'ensemble de nos services ont été impactés durant cette période.
L'incident a engendré des interruptions de connexion de quelques minutes dans l'intervalle de 16h30 à 17h30.
L'incident a été entièrement maîtrisé à 17h00 et clôt à 17h30. |
|
14.12.2021 | 13.12.2021 | Général | Information | Critical | BULLETIN D'ALERTE LOG4J | Terminé | |
Description
Une vulnérabilité a été découverte dans la bibliothèque de journalisation Apache log4j. Cette bibliothèque est très souvent utilisée dans les projets de développement d'application Java/J2EE ainsi que par les éditeurs de solutions logicielles sur étagère basées sur Java/J2EE.
Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement. Cette attaque peut être réalisée sans être authentifié, par exemple en tirant parti d'une page d'authentification qui journalise les erreurs d'authentification.
L’ensemble des serveurs Magic Online disposant d’une protection Firewall Fortinet – Infogéré sont protégés automatiquement par cette vulnérabilité. Celle-ci est bloquée par le composant IPS du Firewall.
Les serveurs ne disposant pas de cette protection ayant un service utilisant Log4j exposé sur internet peuvent être vulnérable; nous vous invitons à vérifier que ce service n’est pas impacté par cette vulnérabilité en consultant la page suivante : https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
En complément, il est également possible d’effectuer une analyse de vos données présente sur votre serveur, avec l’outil log4shell (source : https://github.com/lunasec-io/lunasec/releases/tag/v1.0.0-log4shell )
Exemple d’utilisation
- wget http://technique.sd-france.net/log4shell -O ~/log4shell ; chmod +x ~/log4shell
- log4shell scan /path/
Exemple de sortie indiquant une vulnérabilité :
8:08AM INF identified vulnerable path fileName=org/apache/logging/log4j/core/net/JndiManager$1.class path=test/struts-2.5.28-all/struts-2.5.28/apps/struts2-rest-showcase.war::WEB-INF/lib/log4j-core-2.12.1.jar versionInfo="log4j 2.8.2-2.12.0 |