Status IKOULA
Tous les systèmes sont opérationnels

Maintenances planifiées / Incidents en cours

jeudi 30 juin 2022

Maintenance électrique le 30/06/2022, de 08h50 à 13h00 // Electrical maintenance on 2022/06/30, from 8.50 a.m to 1.00 p.m

FR Chère cliente, cher client, Nous vous informons qu'ENEDIS réalisera une intervention électrique sur nos installations haute-tension d'IKDC 2 (Eppes) le 30 juin (30/06/2022) entre 8h50 et 13h (durée approximative de 4h).

Cette intervention est susceptible de provoquer une interruption de l'alimentation électrique. Par conséquent, nous ne pourrons assurer la redondance électrique durant ce laps de temps.

Nos équipes seront évidemment mobilisées pour anticiper tout dysfonctionnement, cependant nous vous invitons à réaliser des sauvegardes de vos services avant cette date.


EN Dear customer, We inform you that ENEDIS will carry out an electrical intervention on our high-voltage installations at IKDC 2 (Eppes) on June 30th (06/30/2022) between 8:50 a.m. (CEST) and 1:00 p.m. (CEST) (approximate duration of 4 hours).

This intervention is likely to cause an interruption of the electrical power supply. Therefore, we will not be able to provide electrical redundancy during this period of time.

Our teams will obviously be mobilized to anticipate any malfunction, however we invite you to make backups of your services before this date.

mercredi 15 juin 2022

Maintenance électrique le 20/06/2022, de 08h50 à 13h10 // Electrical maintenance on 2022/06/20, from 8.50 a.m to 1.10 p.m

Chère cliente, cher client, Nous vous informons qu'ENEDIS réalisera une intervention électrique sur nos installations haute-tension d'IKDC 2 (Eppes) le 20 juin prochain (20/06/2022) entre 8h50 et 13h10 (durée approximative de 4h).

Cette intervention est susceptible de provoquer une interruption de l'alimentation électrique. Par conséquent, nous ne pourrons assurer la redondance électrique durant ce laps de temps.

Nos équipes seront évidemment mobilisées pour anticiper tout dysfonctionnement, cependant nous vous invitons à réaliser des sauvegardes de vos services avant cette date.


Dear customer, We inform you that ENEDIS will carry out an electrical intervention on our high-voltage installations at IKDC 2 (Eppes) on June 20 (06/20/2022) between 8:50 a.m. (CEST) and 1:10 p.m. (CEST) (approximate duration of 4 hours).

This intervention is likely to cause an interruption of the electrical power supply. Therefore, we will not be able to provide electrical redundancy during this period of time.

Our teams will obviously be mobilized to anticipate any malfunction, however we invite you to make backups of your services before this date.

mardi 14 juin 2022

Proxmox Incident

FR

Nous avons rencontré le 14/06 au matin un souci d'accès à certains volumes de notre plateforme Proxmox (les templates en particulier), qui a empêché la création, ainsi que la remise à zéro des VMs. Les tâches en erreur se sont empilées, ce qui a eu un impact erratique sur deux hosts du cluster.

Nos équipes ont immédiatement pris les mesures nécessaires pour rendre la plateforme de nouveau opérationnelle. Ce souci est maintenant terminé, avec un retour à la normale du service.

Nous vous présentons nos excuses pour la gêne occasionnée.

Pour toute question autour de cet incident et des correctifs, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.

Merci pour votre compréhension.


EN

On June 14th in the morning appeared a problem of access to certain volumes of our Proxmox platform (the templates in particular), which prevented the creation, as well as the reset of the VMs. The tasks in error piled up, which had an erratic impact on two hosts in the cluster.

Our teams immediately took the necessary measures to make the platform operational again. This issue is now over, with a back to normal service.

We apologize for the inconvenience caused.

We remain at your disposal for further information about this vulnerability. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

Thank you for your understanding.

mercredi 8 juin 2022

Réseau Faille // Vulnerability

FR Une faille a été détectée sur certaines iDRAC Dell pour les versions entre la 5.00.00.00 jusqu'à la 5.10.10.00 (non inclus)

Des informations complémentaires sont disponibles via le lien suivant :

  • https://www.dell.com/support/kbdoc/fr-fr/000199267/dsa-2022-068-dell-idrac9-security-update-for-an-improper-authentication-vulnerability

Nous vous recommandons de vérifier la version dont vous disposez afin de faire les mises à jours si nécessaire.

Pour toute question autour de cette faille et des correctifs, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


EN A vulnerability has been detected on certain Dell iDRACs for versions between 5.00.00.00 up to 5.10.10.00 (not included)

Some additional informations are available here :

  • https://www.dell.com/support/kbdoc/en-us/000199267/dsa-2022-068-dell-idrac9-security-update-for-an-improper-authentication-vulnerability?lwp=rt)

We recommend that you check the version you have in order to make updates if necessary.

We remain at your disposal for further information about this vulnerability. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

mardi 19 avril 2022

Failles / Vulnerabilities Faille // Vulnerability

FR

Le CERT a publié un bulletin d'alerte exposant une faille de sécurité sur le protocole RPC dans Windows et Windows Server qui permet l'exécution de code à distance

Des informations complémentaires sont disponibles ici :

Suite à cette annonce Microsoft a mis en ligne un nouveau Patch pour contrer cette faille. Nous vous conseillons fortement de mettre à jour vos machines.

Nous vous fournissons aussi quelques mesures de protection venant du CERT :

  • Interdire tout flux SMB sur les ports TCP/139 et TCP/445 en entrée et en sortie du Système d'Information.
  • Pour le cloisonnement interne : n'autoriser les flux SMB que lorsque cela est nécessaire (contrôleurs de domaine, serveurs de fichiers, etc.) et bloquer ce flux entre postes de travail.
  • Pour les postes nomades : interdire tous les flux SMB entrant et sortant et n'autoriser ces flux vers des serveurs SMB qu'au travers d'un VPN sécurisé.

Pour toute question autour de cette faille et des correctifs, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


EN CERT has published an alert exposing a security flaw in the RPC protocol in Windows and Windows Server that allows remote code execution.

Some additional informations are available here :

Following this announcement Microsoft has released a new patch to counter this flaw. We strongly advise you to update your machines.

We also provide you with some additional protection measures from CERT:

  • Forbid any SMB flow on TCP/139 and TCP/445 ports in and out of the Information System.
  • For internal partitioning: only allow SMB flows when necessary (domain controllers, file servers, etc.) and block this flow between workstations.
  • For mobile workstations: prohibit all incoming and outgoing SMB flows and only authorize these flows to SMB servers through a secure VPN.

We remain at your disposal for further information about this vulnerability. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

lundi 11 avril 2022

Infogérance // Outsourcing // Managed Services Maintenance Outil de Supervision ZABBIX le mercredi 11 mai, de 03h à 13h // Maintenance Supervision Tool ZABBIX on Wednesday May 11th, from 03.00am to 01.00pm (Paris time)

FR Afin d'assurer à vos données une protection optimale, nos équipements sont vérifiés et entretenus constamment. De ce fait, nous vous informons qu'une mise à jour de notre outil de supervision Zabbix est prévue pour le mercredi 11 mai de 03h00 à 13h00 (heure de Paris).

Durant cette plage horaire, l'outil de supervision sera indisponible 30 minutes environ. Comme lors de toutes nos maintenances et mises à jour, nos équipes seront à pied d'oeuvre pour vous garantir le meilleur service possible, et limiter l'impact sur votre activité.

Une fois cette mise à jour finalisée, les clients détenteurs de certaines prestations devront autoriser le sous réseau 172.29.0.0/27 au niveau de leur pare-feu.

Sont concernées les prestations suivantes :

-les serveurs dédiés sans niveau de service

-les VPS Flex sans niveau de service

-les plateformes Liberty / Prime avec pare feu non infogéré, ou avec pare feu côté serveur

Selon l’OS du serveur, les clients devront donc autoriser au niveau de leur pare feu en entrée le sous réseau 172.29.0.0/27, en complément du sous réseau 80.93.83.0/24 via les protocoles ICMP et SSH (Port 22 par défaut, Linux) ou RDP (Port 3389 par défaut, Windows)

Pour rappel, la liste est disponible ici : https://fr-wiki.ikoula.com/fr/Quelles_sont_les_IP_à_autoriser_dans_mon_firewall_pour_qu'Ikoula_ait_accès_à_mon_serveur

Pour toute question sur cette maintenance ou sur les actions à mener post-mise à jour, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


EN To ensure the best protection for your data, we constantly check and upgrade our infrastructure. Therefore, we inform you that an update for our supervision tool Zabbix is scheduled on Wednesday May 11th, from 03.00 am to 01.00 pm (Paris time).

During this time slot, Zabbix tool will not be available about 30 minutes. As in all our maintenances and updates, our teams will work hard to ensure you the best service, and to limit the impact on your activities.

Once this update is finalized, customers holding certain type of services will have to authorize the 172.29.0.0/27 subnet at their firewall level.

The following services are concerned:

-dedicated servers without any level of services

-VPS Flex without any level of services

-Liberty / Prime platforms with unmanaged firewall, or with server side firewall

Depending on the server OS, clients will therefore have to authorize at their firewall level the 172.29.0.0/27 subnet, in addition with the 80.93.83.0/24 subnet via ICMP and SSH protocols (Port 22 by default, Linux) or RDP (Port 3389 by default, Windows)

As a reminder, the full list is available here https://en-wiki.ikoula.com/en/What_are_the_IP_to_allow_in_my_firewall_so_Ikoula_has_access_to_my_server

We remain at your disposal for further information. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com

Maintenances / Incidents antérieurs

jeudi 30 juin 2022

Maintenance électrique le 30/06/2022, de 08h50 à 13h00 // Electrical maintenance on 2022/06/30, from 8.50 a.m to 1.00 p.m

FR Chère cliente, cher client, Nous vous informons qu'ENEDIS réalisera une intervention électrique sur nos installations haute-tension d'IKDC 2 (Eppes) le 30 juin (30/06/2022) entre 8h50 et 13h (durée approximative de 4h).

Cette intervention est susceptible de provoquer une interruption de l'alimentation électrique. Par conséquent, nous ne pourrons assurer la redondance électrique durant ce laps de temps.

Nos équipes seront évidemment mobilisées pour anticiper tout dysfonctionnement, cependant nous vous invitons à réaliser des sauvegardes de vos services avant cette date.


EN Dear customer, We inform you that ENEDIS will carry out an electrical intervention on our high-voltage installations at IKDC 2 (Eppes) on June 30th (06/30/2022) between 8:50 a.m. (CEST) and 1:00 p.m. (CEST) (approximate duration of 4 hours).

This intervention is likely to cause an interruption of the electrical power supply. Therefore, we will not be able to provide electrical redundancy during this period of time.

Our teams will obviously be mobilized to anticipate any malfunction, however we invite you to make backups of your services before this date.