Portunity Wiki:Aktuelle Ereignisse

Aus Portunity Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Ausfall Standort Frankfurt 28.5.2015)
(Der Versionsvergleich bezieht 26 dazwischenliegende Versionen mit ein.)
Zeile 13: Zeile 13:
= Aktuelles  =
= Aktuelles  =
-
==Ausfall Standort Frankfurt 28.5.2015==
+
== Störung des Storage-Servers am 18.03.2018 ==
-
Momentan sind am Frankfurter Hauptstandort einige Systeme stromlos. Betroffen sind VoIP, Tunnel, Konferenzen und Fax.
+
<div style="background-color: #e2ebf8;">
-
Einige Systeme können wir zum Ersatz kurzfristig nach Wuppertal umziehen. Aktuelle Informationen entnehmen Sie bitte unserem Twitter Kanal (siehe Oben).
+
Am Abend des 18.03.2018 kam es auf unserem hochverfügbaren Ceph-Storage-Cluster zu einer weitreichenden Störung, die sowohl Kunden-vServer als auch einige Dienste von uns betraf.<br>
 +
Aufgrund dieser Störung war ein Zugriff auf das Storage nur noch eingeschränkt möglich und viele Anfragen &bdquo;hingen fest&rdquo; und wurden nicht abgearbeitet. Dadurch froren Systeme beim Zugriff auf das Storage ein und arbeiteten nicht weiter.<br><br>
-
* Alle Dienste laufen wieder entweder in Wuppertal oder in Frankfurt
+
'''Ursache für diese Störung''' ist nach jetzigem Kenntnisstand eine Kombination aus einem Fehler in der von uns zu dem Zeitpunkt eingesetzten Ceph-Version und einer defekten Festplatte, die beim Zugriff auf bestimmte Blöcke nicht mehr reagierte.<br>
 +
Auch, als wir die defekte Festplatte manuell aus dem Cluster entfernten, kam es zu weiteren Problemen, da die verbliebenen Storage-Systeme teilweise keine Verbindungen mehr untereinander aufbauten und in undefinierten Zuständen blieben.<br>
 +
Erst ein Update auf die aktuellste Ceph-Version auf mindestens der Hälfte der Cluster-Teilnehmer brachte hier eine Verbesserung und löste das Problem. Dieses Update war von uns bis dahin nicht eingespielt worden, da es bei uns noch nicht ausgiebig getestet war.<br>
 +
Ab ca. 00:10 Uhr war der Zustand des Clusters wieder stabil, so dass der Zugriff auf das Storage wieder vollständig möglich war.<br><br>
-
==Zustellungsprobleme zu Gmail==
+
Diese Ursachen waren für uns leider nicht offen ersichtlich und unsere ersten Problemlösungen führten zwar oft kurzzeitig für Verbesserungen, brachen dann aber nach wenigen Minuten wieder in sich zusammen. Dadurch verzögerte sich die Behebung der Fehler leider derartig stark.<br><br>
-
Zustellung zu Gmail sollte wieder Problemlos funktionieren.
 
-
Momentan werden Mails von unseren Systemen ohne erkennbaren Grund nicht mehr von Gmail akzeptiert. Wir arbeiten mit hochdruck an einer Schnellen Lösung.
+
'''Davon ebenfalls betroffen''' waren neben vServern, Webspaces und Speeddrive auch andere Dienste, wie einige unserer RADIUS-Server, weshalb es auch bei VPN-Tunneln zu Problemen mit der Einwahl kam. Die RADIUS-Dienste sind geographisch redundant ausgelegt und laufen auf unterschiedlichen Storages. Die RADIUS-Systeme am Standort Frankfurt waren von der Storage-Störung nicht betroffen und haben ordentlich funktioniert - jedoch sind von den Wuppertaler RADIUS-Servern offenbar weiter Anfragen entgegegen genommen und quittiert worden - aber nicht weiter bearbeitet worden.<br>
 +
Dies führte dann dazu, dass einige VPN-Tunnel zusammenbrachen resp. bei der Einwahl gemeldet wurden, dass die Zugangsdaten falsch sind.<br>
 +
Hierzu haben wir Veränderungen an unseren RADIUS-Proxies vorgenommen, um das Problem zukünftig vermeiden zu können.<br><br>
 +
'''Wir möchten uns für die entstandenen Probleme entschuldigen''' und prüfen, wie wir Probleme dieser Art zukünftig besser und schneller abfangen können.
 +
<!-- Bitte nicht entfernen! -->
 +
</div>
 +
<br><br><br>
-
==WICHTIGES SICHERHEITSUPDATE FÜR NUTZER VON FREEPBX==
+
= Vorankündigungen  =
-
In der Telefonanlagen-Software FreePBX ist eine schwere Sicherheitslücke entdeckt worden, die es ermöglicht aus der Ferne Schadcode auszuführen.
+
-
Damit ist es theoretisch auch möglich (und offenbar auch bereits vorgekommen), dass damit teure Auslandsanrufe getätigt wurden.
+
-
<br><br>
+
-
'''Weitere Details auf der Herstellerseite: http://www.portunity.de/s/5a'''
+
-
=Aktuelle Hinweise aus der Technik=
+
= Abgeschlossenes / Archiv =
-
==NTP-Amplification-Attacks==
+
-
Seit einiger Zeit werden weniger offene DNS-Resolver als etwas zu offen konfigurierte NTP-Server genutzt um sogenannte Verstärker-Angriffe zu fahren.
+
-
Dabei werden 48 Bytes große Pakete an den NTP-Server geschickt, der wiederum mit bis zu 3000 bis 4000 Bytes große Antworten schickt.
+
-
Verwendet ein Angreifer statt seiner eigenen IP-Adresse die eines anderen Servers im Internet, erhält dieser stattdessen diese großen Pakete.
+
-
Angreifer können so also mehr oder weniger anonym mit wenig Bandbreite ziemlich verheerende Angriffe mit hoher Bandbreite fahren.
+
-
Aktuell traf es den Anbieter Cloudflare, der mit fast 400 GBit/s getroffen wurde.
+
-
'''Falls Sie nicht vorhaben, Ihren NTP-Server weltweit erreichbar zu machen können Sie diesen entweder nur an lokale Netzwerkschnittstellen binden oder den Zugriff per Firewall einschränken.'''<br>
+
<div style="background-color: #deffbd">
-
Andernfalls prüfen Sie bitte die Konfiguration Ihres NTP-Dienstes:
+
-
===Monlist===
+
== Anstehender Austausch des TLS-Zertifikats für die API am Mittwoch, 07. Februar 2018 ==
-
Um diesen Verstärkungseffekt zu erhalten, wird das "monlist"-Kommando der NTP-Server genutzt. Darüber können von einem entsprechend konfigurierten Server die IP-Adressen abgerufen werden, die zuletzt die Zeit abgefragt haben.
+
Das Zertifikat für den Host "ws.ispsuite.portunity.de" wird am MITTWOCH, den 07.02.2018 im Laufe des Vormittags ausgetauscht.<br>
-
Diese Funktion wird zur Bereitstellung der Uhrzeit nicht benötigt und sollte schon rein aus datenschutzrechtlichen Gründen abgeschaltet werden.
+
Falls Sie das Zertifikat in Ihrer Software verifizieren, fügen Sie bitte rechtzeitig den neuen Public Key hinzu:
-
Der andere Aspekt ist natürlich, '''dass dadurch ein beträchtlicher Traffic auf den Tunnelzugängen oder Servern entstehen kann.'''
+
-
Wie dies geht, ist auf der Seite des NTP-Pools beschrieben: http://www.pool.ntp.org/join/configuration.html
+
<pre>
 +
-----BEGIN CERTIFICATE-----
 +
MIIHOzCCBiOgAwIBAgIQCnN0xWVXRDYaHyvn6Y0CIzANBgkqhkiG9w0BAQsFADBg
 +
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3
 +
d3cuZGlnaWNlcnQuY29tMR8wHQYDVQQDExZHZW9UcnVzdCBUTFMgUlNBIENBIEcx
 +
MB4XDTE4MDEzMDAwMDAwMFoXDTIwMDIyOTEyMDAwMFowIzEhMB8GA1UEAxMYd3Mu
 +
aXNwc3VpdGUucG9ydHVuaXR5LmRlMIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIIC
 +
CgKCAgEAzgvNPli7QEwl5v6Zs6VGhS0+dfL3WPbv7688gVDFUtdVOz9vz44OBxnK
 +
ik2p7url8/SPdGPbwkIsdQTSE2lUSxfjtWX5fmSWr1ljRNguAud+l16XP5NUnCug
 +
QunLQXqomc1r1zvFCQDSr55YCG6QIalGCmxiN/49z3zJ6PMBxDATj9B2wJLHn/bB
 +
x5vtGhW/Nme+/LpyO2srarXO/imaKNHGuRen/LKumUfnhSDWeAoTvO0MXaMq5aFS
 +
2uBFU3FqXTzihMXzs1dxiFqlsCi+Y1dEcZ96PRRmajjQ8Vr3Ss/7lqXa4T053wA9
 +
ju8aKbyOKhIyUvJzWgh49oAMiWoDH+npeklPx4/FWEWJzicl2C8i80Csn3XTgTVJ
 +
IxBrJCL+LN6oP32GIoOcztDERpvESxg9uCKO6C3Lq8cN/tyo13SoPc7CvEjq+s/6
 +
lGvO9S2Y3+XQXTv21xgiOCAN2mlDiS2WiqdOi0QaUhElUYz0DvcZK6wZbCfKlxov
 +
2AcG7v3j+2onwhSAmk1g7Pvs3pHYc0YGgt6DhNa1T9nwERfxvXvEYiDuwdZUiPKn
 +
kVW7HOQT/A3yhuTfCYpgO2ndKpWeBvRdkHi2BCIGoSU8IbKXCOjXvjVcDm6AjhJv
 +
AGHCwy8UROkGqY7BeGYHe/chRxRtxD/TtBH5fJCtL83o157OBIsCAwEAAaOCAyww
 +
ggMoMB8GA1UdIwQYMBaAFJRP1F2L5KTipoD+/dj5AO+jvgJXMB0GA1UdDgQWBBTK
 +
vCHUMU9RtTHAku6NGTSirLx1PzAjBgNVHREEHDAaghh3cy5pc3BzdWl0ZS5wb3J0
 +
dW5pdHkuZGUwDgYDVR0PAQH/BAQDAgWgMB0GA1UdJQQWMBQGCCsGAQUFBwMBBggr
 +
BgEFBQcDAjA/BgNVHR8EODA2MDSgMqAwhi5odHRwOi8vY2RwLmdlb3RydXN0LmNv
 +
bS9HZW9UcnVzdFRMU1JTQUNBRzEuY3JsMEwGA1UdIARFMEMwNwYJYIZIAYb9bAEC
 +
MCowKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LmRpZ2ljZXJ0LmNvbS9DUFMwCAYG
 +
Z4EMAQIBMHYGCCsGAQUFBwEBBGowaDAmBggrBgEFBQcwAYYaaHR0cDovL3N0YXR1
 +
cy5nZW90cnVzdC5jb20wPgYIKwYBBQUHMAKGMmh0dHA6Ly9jYWNlcnRzLmdlb3Ry
 +
dXN0LmNvbS9HZW9UcnVzdFRMU1JTQUNBRzEuY3J0MAkGA1UdEwQCMAAwggF+Bgor
 +
BgEEAdZ5AgQCBIIBbgSCAWoBaAB2AKS5CZC0GFgUh7sTosxncAo8NZgE+RvfuON3
 +
zQ7IDdwQAAABYUgO6r0AAAQDAEcwRQIgVTjILSJTeas3wUTCqEJq9B/2/EABB+dm
 +
BAhzzhwHq4ICIQCQYXpIJwd9Y759xcYDyyPsHu/8NeQ6HDszOkviFCTX9gB2AId1
 +
v+dZfPiMQ5lfvfNu/1aNR1Y2/0q1YMG06v9eoIMPAAABYUgO618AAAQDAEcwRQIh
 +
AIZbi/1ttfzjjYx18b+erncMfSsRWVgSQimX6PMxM/IpAiBIWP0GRyNrkr5MC+4j
 +
NzngljShQ4rHv+NhLwyDh9KYKwB2ALvZ37wfinG1k5Qjl6qSe0c4V5UKq1LoGpCW
 +
ZDaOHtGFAAABYUgO6r0AAAQDAEcwRQIhAPvZBj/DnItRz9wPZKPNrfipytIhzlkw
 +
reRrPBDNWTFOAiBmwkibRqdcnbVzkMbOJKpoFYIlE62Xwa8a3LW/pu9CnDANBgkq
 +
hkiG9w0BAQsFAAOCAQEAQTD96YDzXVx3K3VvUmsd8LsS36FHuka4Fqcv0XoNUNz1
 +
tCftbPgrhKAE/HlwxdsuX8Avj7WsUj/GK+/Pmhk5LrTpFXtHjMlxgfc65IxJiCo1
 +
kaEMMOGzJedUADLWJKQlQ6sLabsCUo7RrHUOUdS7QXdVwiWkdthdtRsAKHXODH4K
 +
NSDIfj4nnkRdNanRCnmIXKFOfp+0nhNpR8pL0chpePIC84q/oj8RcCaTeMaDLWKX
 +
aIUf4H80tYqq/SVAWLGZgqWGuMqzB+/TbPNI5bZCgDfTYt8xAw4mGn/DvYXZDBg9
 +
5dYHPVfN7hC0cSXiXnjkJp/vtWdTc2hlvI3K+q4D/g==
 +
-----END CERTIFICATE-----
 +
</pre>
-
Sie können dies von einer Linux-Konsole aus mit dem folgenden Befehl prüfen:
+
</div>
-
<source lang="command">ntpdc -c monlist "IHRE IP-ADRESSE"</source>
+
-
= Vorankündigungen =
+
== Zertifikatsänderung wr.ispsuite.portunity.de  ==
 +
Am 17.2.2017 Werden wir das TLS Zertifikat für unsere Webrequestsnittstelle erneuern. Das neue Zertifikat wird hier vorab zur Verfügung gestellt:
-
== Änderung der Tunnel-Loginnamen! ==
+
<br>
-
Wie seit April angekündigt, werden wir Ende August / Anfang September die alten Tunnel-Loginnamen abschalten.
+
-
Dies betrifft die Loginnamen-Formate "pty/XXXXX" und "pty-openvpn-XXXXX".
+
-
Auch z.T. gesondert angelegte Logins ohne den Schrägstrich sind davon betroffen.
+
-
Die neuen, derzeit in ihrem Kundenbereich angezeigten neuen Logindaten (tunnelXXXXX) können bereits jetzt genutzt werden.
+
-----BEGIN CERTIFICATE-----
 +
MIIHhzCCBm+gAwIBAgIQctB2ZNce8ykHCzQILtoBTzANBgkqhkiG9w0BAQsFADBl
 +
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMdGhhd3RlLCBJbmMuMR0wGwYDVQQLExRE
 +
b21haW4gVmFsaWRhdGVkIFNTTDEgMB4GA1UEAxMXdGhhd3RlIERWIFNTTCBTSEEy
 +
NTYgQ0EwHhcNMTcwMjA3MDAwMDAwWhcNMjAwMzA4MjM1OTU5WjAjMSEwHwYDVQQD
 +
DBh3ci5pc3BzdWl0ZS5wb3J0dW5pdHkuZGUwggIiMA0GCSqGSIb3DQEBAQUAA4IC
 +
DwAwggIKAoICAQDT67WntUMIwxe0c1CpSmp9fLkb01PBi3vD6fDkqrHPOvmZ6dYd
 +
dTY4IUhsv1VsQnhPVugOz3eC//F52UTpEbcJO8CknSnKxE8A8QL5NY7Jeh5mHCIT
 +
bv1oypoaCv92y24d0ywRESa6w25WHq4/Eye+lcBHAGoWkybDRijZdJMFm6rDasdG
 +
QzSa6FGAH+1y0YRnfP1pN+OICdi6zSGYfbvBmh+GbR9rILoR1f62iOwr3lqTOL5U
 +
8ewsFV1zREyVVAkPWxqQ0G/pb+s0+PAu4p00WVC1cou7legxQHTaxJjnVVl6IOgn
 +
fkubBwL7upHhpwGeRCgnj3Qu4DQe7/jD2HcA4ifybEvyIBkNMw86AYxh7WZdDTLv
 +
wqFSPsxaTsOgr9xa1gFPfNBdvThKBKP2guoiERBSuNc/22vx2eBBRwYbfPt1DW/D
 +
RemM/rJsJDjU3YnWzBF5ND6C90pgur6YY+sEAGYYTVQGl3/lznI1nsj2Ki64faLd
 +
RMVDm4S8dlOIv8AGrVoWdhgWtJ/QuiJWO5+yhsazqjiUHWWQLhIeMvI59jwDyiH4
 +
lK4e3Rt3AGUXmZDJn40ie5Ltrzb4BYHL3FuyixjAUiG+LhluJIDNL4oLk5GvwtDg
 +
J8N/fkiH2eFUB6QVssq9Tz3o8wLlrnt5Te5cMT7uwM2qAbHQQMxkNPyXdwIDAQAB
 +
o4IDczCCA28wIwYDVR0RBBwwGoIYd3IuaXNwc3VpdGUucG9ydHVuaXR5LmRlMAkG
 +
A1UdEwQCMAAwKwYDVR0fBCQwIjAgoB6gHIYaaHR0cDovL3RtLnN5bWNiLmNvbS90
 +
bS5jcmwwbgYDVR0gBGcwZTBjBgZngQwBAgEwWTAmBggrBgEFBQcCARYaaHR0cHM6
 +
Ly93d3cudGhhd3RlLmNvbS9jcHMwLwYIKwYBBQUHAgIwIwwhaHR0cHM6Ly93d3cu
 +
dGhhd3RlLmNvbS9yZXBvc2l0b3J5MB8GA1UdIwQYMBaAFH0pMS/BHm6uMQVqs+sc
 +
zandroCaMA4GA1UdDwEB/wQEAwIFoDAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYB
 +
BQUHAwIwVwYIKwYBBQUHAQEESzBJMB8GCCsGAQUFBzABhhNodHRwOi8vdG0uc3lt
 +
Y2QuY29tMCYGCCsGAQUFBzAChhpodHRwOi8vdG0uc3ltY2IuY29tL3RtLmNydDCC
 +
AfUGCisGAQQB1nkCBAIEggHlBIIB4QHfAHUA3esdK3oNT6Ygi4GtgWhwfi6OnQHV
 +
XIiNPRHEzbbsvswAAAFaGFKQGgAABAMARjBEAiA2YGurNOuKnwmgVsXxLJOxYU9v
 +
HfvJDqDlxftrTYPFBQIgPcsgjiIf4TColuRgxCjdlwkr49iGLIGPDuLTATMVvA0A
 +
dgCkuQmQtBhYFIe7E6LMZ3AKPDWYBPkb37jjd80OyA3cEAAAAVoYUpA9AAAEAwBH
 +
MEUCIQD7xCz4Dawx2PrJH2zpPVOqUa27iKksSNGzL7OOiGdTuQIgbsXhH9qilUMr
 +
W9MAKo2WZDtOovNz8uRKzDnNipxrtlYAdgDuS723dc5guuFCaR+r4Z5mow9+X7By
 +
2IMAxHuJeqj9ywAAAVoYUpBiAAAEAwBHMEUCIBhbXxE7qbBI8/WVwHu7FLNYBn+f
 +
FGnXBEhdGNkC49DHAiEAgrSXXdXVPTk7i3EdDE67oIVKOjKg+kqrCmVkIWpQcYEA
 +
dgC8eOHfxfY8aEZJM02hD6FfCXlpIAnAgbTz9pF/Ptm4pQAAAVoYUpERAAAEAwBH
 +
MEUCIDJkAxg7ivhbxnTCpCgpNwbS6yP9WbdcHtOrpSfybAEuAiEAlk5xw6YD3NzF
 +
9bLNp4nA/J+Y22PDURBgKNs3J6VHilowDQYJKoZIhvcNAQELBQADggEBAHej5gSn
 +
CBozurLLHKuyc1+8cSPQlCdcTWnH9b2thB/eZfYT3sjTL9/yaq1jPW/u3B4bTocL
 +
YmwmTEfoAscOjCRgZrUb7bgxUAboCwmbamrm2TGCn9pDf/cS7uL4OgZpEI4rMZsl
 +
vQY2N2xl6TMBYjFCLl9trxNxd6CZP4dQhYEdO+IfuLOyqo5O6pW85UT8wta2Lw88
 +
tQeg+BAwQ+Somn7HTSryV+EsLQfzbwpOlMzoxm6OY5ePsD6MBsAzh4PW5YJx6oqa
 +
92Xsr7GTCdCwN/NdeQTsi8dKlqDWirPRozaF2Kn8IiCI/LfgXPJD8fAJdGdZMp2F
 +
G4BCI4CuivoVWhk=
 +
-----END CERTIFICATE-----
-
Bitte stellen Sie Ihre Einwahltechnik möglichst zeitnah um, damit die Tunnel nach Abschaltung der alten Logindaten unterbrechungsfrei genutzt werden.
+
== Konferenzen.eu - Fehlerhafter Versand von Auftragsbestätigungen und Änderung von Konferenzraum-URLs ==
-
Diese Änderung ist notwendig geworden, da einige Hersteller "Sonderzeichen" wie Schrägstriche oder Bindestriche im Benutzernamen nicht akzeptiert haben und wir uns daher entschieden haben ein möglichst kompatibles Namensformat zu verwenden.
+
===UPDATE 1===
 +
'''Die fälschlicherweise neu generierten und versendeten Administrations- und Teilnehmerlinks können nun weiterhin verwendet werden. Die vorherigen Links bleiben davon unverändert weiterhin gültig.'''
-
----
 
-
= Abgeschlossenes / Archiv =
+
===Originalmeldung===
 +
 
 +
'''Am 17.10.2016 kam es nach einem Softwareupdate auf unseren internen Systemen zu einem Fehler, durch den Auftragsbestätigungen für bereits bestehende Konferenzräume versendet wurden und teilweise auch neue Administrations-URLs vergeben wurden.'''<br><br>
 +
Bereits bestehende Räume waren dadurch nicht mehr per Webinterface administrierbar und hatten in einigen Fällen sogar eine neue zufällige PIN für die Einwahl vergeben bekommen. Ebenfalls dadurch bedingt haben sich die Einwahldaten für die Internationalen Einwahlnummern geändert.<br><br>
 +
 
 +
'''Dieser Fehler ist bereits behoben und die dadurch entstandenen Auswirkungen wurden rückgängig gemacht!'''
 +
 
 +
Nach Entdeckung des Fehlers haben wir den fehlerhaften Dienst sofort gestoppt und begonnen, die dadurch entstandenen Veränderungen rückgängig zu machen. Seit ca. 18:10 Uhr sind die oben beschriebenen Fehler und Auswirkungen durch uns behoben, so dass alle Konferenzräume weiterhin unter den zuvor bekannten URLs erreichbar sind.<br>
 +
Die fälschlicherweise versendeten, neuen Konferenzraum-URLs sind nicht mehr gültig - bitte verwenden Sie weiterhin die bereits bei der ursprünglichen Bestellung erhaltenen Zugangsinformationen.<br>
 +
Der Versand erfolgte ausschließlich an die im Kundencenter hinterlegten Kontaktadressen und auch nur für die bereits eingerichteten Konferenzräume. Ein Zugriff durch Fremde auf Ihre Konferenzräume ist durch den Fehler zu keinem Zeitpunkt möglich gewesen.<br>
 +
Möglicherweise erschienen Konferenzräume fremd, da diese den Standardtitel wie z.B. "Konferenzraum 1 PRO" trugen.<br>
 +
 
 +
<br><br>
 +
'''Keine doppelten Buchungen oder Abrechnungen'''
 +
 
 +
Der Fehler betraf lediglich die Administrationszugänge und die ebenfalls fälschlicherweise versendeten Auftragsbestätigungen. Es hat jedoch keine doppelte Buchung oder Abrechnung stattgefunden. Die Bestätigungen betreffen lediglich die bereits vorhandenen Tarife.
 +
<br><br>
 +
 
 +
'''Wir möchten uns an dieser Stelle noch einmal für die dadurch entstandenen Unannehmlichkeiten entschuldigen!'''<br>
 +
Trotz ausgiebiger vorheriger Tests der Software in den Testumgebungen kam es leider zu diesem unerwarteten Verhalten der Software. Um derartige Pannen in Zukunft zu verhindern, analysieren wir derzeit genau, weshalb dieses Verhalten in den Testumgebungen nicht auftrat und wie wir die Tests in Zukunft dahingehend verbessern können.
 +
 
 +
 
 +
 
 +
== 15.09.2015 ab 20:30 Uhr Wartungsarbeiten Netzwerkinfrastruktur Wuppertal SR-2 ==
 +
Es werden Firmware-Updates in Router und Switches eingespielt.
 +
Damit verbunden sind (durch den notwendigen Reboot der Hardware) kurze Downtimes der angeschlossenen Racks nicht auszuschließen.
 +
Wir erwarten eine Downtime von ca. 5-10 Minuten.
 +
 
 +
Betroffen sind nur Kunden mit einer Colocation in SR2 am Standort Wuppertal.
 +
 
==VoIP ausfall 17.4.2015==
==VoIP ausfall 17.4.2015==

Version vom 13:36, 29. Mär. 2018

Inhaltsverzeichnis

Hinweis

In diesem Artikel veröffentlichen wir alle umfangreicheren sowie geplanten Arbeiten an Systemen die unsere Kunden direkt oder indirekt betreffen. Sie erreichen die Seite sofort unter: http://status.portunity.de
Störungen werden hier nur veröffentlicht wenn resultierende Nacharbeiten / Wartungsfenster entstehen oder es größere Dinge sind. Kurze / Kleine Störungen erscheinen hier nicht.

Generell Twittern wir alle Störungen und Ankündigungen über den dedizierten Twitter-Kanal: https://twitter.com/pty_ops

Die letzten Meldungen können Sie je nach Bereich immer einsehen unter:

Den Twitterchannel per E-Mail zusenden lassen: MyProfil - Kundendaten in ISP-Suite ändern (Anleitung) -> Störungsbenachrichtigung

Aktuelles

Störung des Storage-Servers am 18.03.2018

Am Abend des 18.03.2018 kam es auf unserem hochverfügbaren Ceph-Storage-Cluster zu einer weitreichenden Störung, die sowohl Kunden-vServer als auch einige Dienste von uns betraf.
Aufgrund dieser Störung war ein Zugriff auf das Storage nur noch eingeschränkt möglich und viele Anfragen „hingen fest” und wurden nicht abgearbeitet. Dadurch froren Systeme beim Zugriff auf das Storage ein und arbeiteten nicht weiter.

Ursache für diese Störung ist nach jetzigem Kenntnisstand eine Kombination aus einem Fehler in der von uns zu dem Zeitpunkt eingesetzten Ceph-Version und einer defekten Festplatte, die beim Zugriff auf bestimmte Blöcke nicht mehr reagierte.
Auch, als wir die defekte Festplatte manuell aus dem Cluster entfernten, kam es zu weiteren Problemen, da die verbliebenen Storage-Systeme teilweise keine Verbindungen mehr untereinander aufbauten und in undefinierten Zuständen blieben.
Erst ein Update auf die aktuellste Ceph-Version auf mindestens der Hälfte der Cluster-Teilnehmer brachte hier eine Verbesserung und löste das Problem. Dieses Update war von uns bis dahin nicht eingespielt worden, da es bei uns noch nicht ausgiebig getestet war.
Ab ca. 00:10 Uhr war der Zustand des Clusters wieder stabil, so dass der Zugriff auf das Storage wieder vollständig möglich war.

Diese Ursachen waren für uns leider nicht offen ersichtlich und unsere ersten Problemlösungen führten zwar oft kurzzeitig für Verbesserungen, brachen dann aber nach wenigen Minuten wieder in sich zusammen. Dadurch verzögerte sich die Behebung der Fehler leider derartig stark.


Davon ebenfalls betroffen waren neben vServern, Webspaces und Speeddrive auch andere Dienste, wie einige unserer RADIUS-Server, weshalb es auch bei VPN-Tunneln zu Problemen mit der Einwahl kam. Die RADIUS-Dienste sind geographisch redundant ausgelegt und laufen auf unterschiedlichen Storages. Die RADIUS-Systeme am Standort Frankfurt waren von der Storage-Störung nicht betroffen und haben ordentlich funktioniert - jedoch sind von den Wuppertaler RADIUS-Servern offenbar weiter Anfragen entgegegen genommen und quittiert worden - aber nicht weiter bearbeitet worden.
Dies führte dann dazu, dass einige VPN-Tunnel zusammenbrachen resp. bei der Einwahl gemeldet wurden, dass die Zugangsdaten falsch sind.
Hierzu haben wir Veränderungen an unseren RADIUS-Proxies vorgenommen, um das Problem zukünftig vermeiden zu können.

Wir möchten uns für die entstandenen Probleme entschuldigen und prüfen, wie wir Probleme dieser Art zukünftig besser und schneller abfangen können.




Vorankündigungen

Abgeschlossenes / Archiv

Anstehender Austausch des TLS-Zertifikats für die API am Mittwoch, 07. Februar 2018

Das Zertifikat für den Host "ws.ispsuite.portunity.de" wird am MITTWOCH, den 07.02.2018 im Laufe des Vormittags ausgetauscht.
Falls Sie das Zertifikat in Ihrer Software verifizieren, fügen Sie bitte rechtzeitig den neuen Public Key hinzu:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Zertifikatsänderung wr.ispsuite.portunity.de

Am 17.2.2017 Werden wir das TLS Zertifikat für unsere Webrequestsnittstelle erneuern. Das neue Zertifikat wird hier vorab zur Verfügung gestellt:


-----BEGIN CERTIFICATE-----
MIIHhzCCBm+gAwIBAgIQctB2ZNce8ykHCzQILtoBTzANBgkqhkiG9w0BAQsFADBl
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMdGhhd3RlLCBJbmMuMR0wGwYDVQQLExRE
b21haW4gVmFsaWRhdGVkIFNTTDEgMB4GA1UEAxMXdGhhd3RlIERWIFNTTCBTSEEy
NTYgQ0EwHhcNMTcwMjA3MDAwMDAwWhcNMjAwMzA4MjM1OTU5WjAjMSEwHwYDVQQD
DBh3ci5pc3BzdWl0ZS5wb3J0dW5pdHkuZGUwggIiMA0GCSqGSIb3DQEBAQUAA4IC
DwAwggIKAoICAQDT67WntUMIwxe0c1CpSmp9fLkb01PBi3vD6fDkqrHPOvmZ6dYd
dTY4IUhsv1VsQnhPVugOz3eC//F52UTpEbcJO8CknSnKxE8A8QL5NY7Jeh5mHCIT
bv1oypoaCv92y24d0ywRESa6w25WHq4/Eye+lcBHAGoWkybDRijZdJMFm6rDasdG
QzSa6FGAH+1y0YRnfP1pN+OICdi6zSGYfbvBmh+GbR9rILoR1f62iOwr3lqTOL5U
8ewsFV1zREyVVAkPWxqQ0G/pb+s0+PAu4p00WVC1cou7legxQHTaxJjnVVl6IOgn
fkubBwL7upHhpwGeRCgnj3Qu4DQe7/jD2HcA4ifybEvyIBkNMw86AYxh7WZdDTLv
wqFSPsxaTsOgr9xa1gFPfNBdvThKBKP2guoiERBSuNc/22vx2eBBRwYbfPt1DW/D
RemM/rJsJDjU3YnWzBF5ND6C90pgur6YY+sEAGYYTVQGl3/lznI1nsj2Ki64faLd
RMVDm4S8dlOIv8AGrVoWdhgWtJ/QuiJWO5+yhsazqjiUHWWQLhIeMvI59jwDyiH4
lK4e3Rt3AGUXmZDJn40ie5Ltrzb4BYHL3FuyixjAUiG+LhluJIDNL4oLk5GvwtDg
J8N/fkiH2eFUB6QVssq9Tz3o8wLlrnt5Te5cMT7uwM2qAbHQQMxkNPyXdwIDAQAB
o4IDczCCA28wIwYDVR0RBBwwGoIYd3IuaXNwc3VpdGUucG9ydHVuaXR5LmRlMAkG
A1UdEwQCMAAwKwYDVR0fBCQwIjAgoB6gHIYaaHR0cDovL3RtLnN5bWNiLmNvbS90
bS5jcmwwbgYDVR0gBGcwZTBjBgZngQwBAgEwWTAmBggrBgEFBQcCARYaaHR0cHM6
Ly93d3cudGhhd3RlLmNvbS9jcHMwLwYIKwYBBQUHAgIwIwwhaHR0cHM6Ly93d3cu
dGhhd3RlLmNvbS9yZXBvc2l0b3J5MB8GA1UdIwQYMBaAFH0pMS/BHm6uMQVqs+sc
zandroCaMA4GA1UdDwEB/wQEAwIFoDAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYB
BQUHAwIwVwYIKwYBBQUHAQEESzBJMB8GCCsGAQUFBzABhhNodHRwOi8vdG0uc3lt
Y2QuY29tMCYGCCsGAQUFBzAChhpodHRwOi8vdG0uc3ltY2IuY29tL3RtLmNydDCC
AfUGCisGAQQB1nkCBAIEggHlBIIB4QHfAHUA3esdK3oNT6Ygi4GtgWhwfi6OnQHV
XIiNPRHEzbbsvswAAAFaGFKQGgAABAMARjBEAiA2YGurNOuKnwmgVsXxLJOxYU9v
HfvJDqDlxftrTYPFBQIgPcsgjiIf4TColuRgxCjdlwkr49iGLIGPDuLTATMVvA0A
dgCkuQmQtBhYFIe7E6LMZ3AKPDWYBPkb37jjd80OyA3cEAAAAVoYUpA9AAAEAwBH
MEUCIQD7xCz4Dawx2PrJH2zpPVOqUa27iKksSNGzL7OOiGdTuQIgbsXhH9qilUMr
W9MAKo2WZDtOovNz8uRKzDnNipxrtlYAdgDuS723dc5guuFCaR+r4Z5mow9+X7By
2IMAxHuJeqj9ywAAAVoYUpBiAAAEAwBHMEUCIBhbXxE7qbBI8/WVwHu7FLNYBn+f
FGnXBEhdGNkC49DHAiEAgrSXXdXVPTk7i3EdDE67oIVKOjKg+kqrCmVkIWpQcYEA
dgC8eOHfxfY8aEZJM02hD6FfCXlpIAnAgbTz9pF/Ptm4pQAAAVoYUpERAAAEAwBH
MEUCIDJkAxg7ivhbxnTCpCgpNwbS6yP9WbdcHtOrpSfybAEuAiEAlk5xw6YD3NzF
9bLNp4nA/J+Y22PDURBgKNs3J6VHilowDQYJKoZIhvcNAQELBQADggEBAHej5gSn
CBozurLLHKuyc1+8cSPQlCdcTWnH9b2thB/eZfYT3sjTL9/yaq1jPW/u3B4bTocL
YmwmTEfoAscOjCRgZrUb7bgxUAboCwmbamrm2TGCn9pDf/cS7uL4OgZpEI4rMZsl
vQY2N2xl6TMBYjFCLl9trxNxd6CZP4dQhYEdO+IfuLOyqo5O6pW85UT8wta2Lw88
tQeg+BAwQ+Somn7HTSryV+EsLQfzbwpOlMzoxm6OY5ePsD6MBsAzh4PW5YJx6oqa
92Xsr7GTCdCwN/NdeQTsi8dKlqDWirPRozaF2Kn8IiCI/LfgXPJD8fAJdGdZMp2F
G4BCI4CuivoVWhk=
-----END CERTIFICATE-----

Konferenzen.eu - Fehlerhafter Versand von Auftragsbestätigungen und Änderung von Konferenzraum-URLs

UPDATE 1

Die fälschlicherweise neu generierten und versendeten Administrations- und Teilnehmerlinks können nun weiterhin verwendet werden. Die vorherigen Links bleiben davon unverändert weiterhin gültig.


Originalmeldung

Am 17.10.2016 kam es nach einem Softwareupdate auf unseren internen Systemen zu einem Fehler, durch den Auftragsbestätigungen für bereits bestehende Konferenzräume versendet wurden und teilweise auch neue Administrations-URLs vergeben wurden.

Bereits bestehende Räume waren dadurch nicht mehr per Webinterface administrierbar und hatten in einigen Fällen sogar eine neue zufällige PIN für die Einwahl vergeben bekommen. Ebenfalls dadurch bedingt haben sich die Einwahldaten für die Internationalen Einwahlnummern geändert.

Dieser Fehler ist bereits behoben und die dadurch entstandenen Auswirkungen wurden rückgängig gemacht!

Nach Entdeckung des Fehlers haben wir den fehlerhaften Dienst sofort gestoppt und begonnen, die dadurch entstandenen Veränderungen rückgängig zu machen. Seit ca. 18:10 Uhr sind die oben beschriebenen Fehler und Auswirkungen durch uns behoben, so dass alle Konferenzräume weiterhin unter den zuvor bekannten URLs erreichbar sind.
Die fälschlicherweise versendeten, neuen Konferenzraum-URLs sind nicht mehr gültig - bitte verwenden Sie weiterhin die bereits bei der ursprünglichen Bestellung erhaltenen Zugangsinformationen.
Der Versand erfolgte ausschließlich an die im Kundencenter hinterlegten Kontaktadressen und auch nur für die bereits eingerichteten Konferenzräume. Ein Zugriff durch Fremde auf Ihre Konferenzräume ist durch den Fehler zu keinem Zeitpunkt möglich gewesen.
Möglicherweise erschienen Konferenzräume fremd, da diese den Standardtitel wie z.B. "Konferenzraum 1 PRO" trugen.



Keine doppelten Buchungen oder Abrechnungen

Der Fehler betraf lediglich die Administrationszugänge und die ebenfalls fälschlicherweise versendeten Auftragsbestätigungen. Es hat jedoch keine doppelte Buchung oder Abrechnung stattgefunden. Die Bestätigungen betreffen lediglich die bereits vorhandenen Tarife.

Wir möchten uns an dieser Stelle noch einmal für die dadurch entstandenen Unannehmlichkeiten entschuldigen!
Trotz ausgiebiger vorheriger Tests der Software in den Testumgebungen kam es leider zu diesem unerwarteten Verhalten der Software. Um derartige Pannen in Zukunft zu verhindern, analysieren wir derzeit genau, weshalb dieses Verhalten in den Testumgebungen nicht auftrat und wie wir die Tests in Zukunft dahingehend verbessern können.


15.09.2015 ab 20:30 Uhr Wartungsarbeiten Netzwerkinfrastruktur Wuppertal SR-2

Es werden Firmware-Updates in Router und Switches eingespielt. Damit verbunden sind (durch den notwendigen Reboot der Hardware) kurze Downtimes der angeschlossenen Racks nicht auszuschließen. Wir erwarten eine Downtime von ca. 5-10 Minuten.

Betroffen sind nur Kunden mit einer Colocation in SR2 am Standort Wuppertal.


VoIP ausfall 17.4.2015

Am Freitag in den Abendstunde kam es am frankfurter Standort einen Stromausfall der zur Unerreichbarkeit einiger Rufnummern führte.

Update des Kundencenters am 05.11.2013

Es werden Erweiterungen in das Kundencenter eingespielt die als Vorstufe für neue Produkte, so wie Erweiterungen für bestehende Produkte enthalten. Die Updates sind von uns bereits in unserem Testsystem geprüft worden und werden nach dem einspielen von uns ebenfalls noch einmal ausgiebig getestet. Sollte Ihnen dennoch etwas auffallen bitten wir Sie sich kurz mit unserem Support in Verbindung zu setzen. support@portunity.de

Großstörung RZ Wuppertal

Aktueller Status

Momenten sind die Arbeiten noch nicht gänzlich abgeschlossen, teilweise kann es (auch bedingt durch Hardwaretausch) zu kurzzeitigen Unterbrechungen kommen. Die Verbindung per IPv6 konnte ebenfalls erfolgreich wiederhergestellt werden.

Folgende Probleme/Störungen sind uns derzeit in diesem Zusammenhang bekannt:

  • Zeitweise bis zu 10% Packetloss ab Routern in Wuppertal

Hintergrund

Nachdem am Dienstag Abend gegen 23:30 Uhr ein heftiges Unwetter mit starkem Gewitter über Wuppertal gezogen ist, traten bei einem unserer Vorlieferanten massive Probleme auf den Core-Routern auf. Dies führte dazu, dass einer der Router garnicht mehr, ein weiterer Router nur noch teilweise einsatzfähig ist. Ob ein direkter Zusammenhang mit dem Unwetter besteht ist momentan noch unklar, da die Router mehrfach gegen Überspannungen abgesichert sind und hinter USV-Anlagen betrieben werden. Zudem weist die Spannungsüberwachung keine Auffälligkeiten auf.

Da die redundant ausgelegten Core-Router praktisch zeitgleich ausfielen, ließen sich Ausfälle leider nicht vermeiden. Die Störung konnte aufgrund der teils nicht sofort erkennbaren Fehler leider erst gegen 05:20 Uhr soweit behobeben werden, dass eine stabile Notfallverbindung zur Verfügung gestellt werden konnte.


Wartungsarbeiten bei der DENIC am 01.10. zwischen 16:00 und 19:00 Uhr

Die DENIC (zentrale Registrierungsstelle für .de-Domains) führt am Dienstag, den 01.10.2013 Wartungsarbeiten durch.
Zwischen 16:00 und 19:00 Uhr wird es dadurch nicht möglich sein, .de-Domains zu registrieren oder umzuziehen.

  • Das angekündigte Wartungsfenster wurde auf unbestimmte zeit verschoben.

Eingeschränkte telefonische Erreichbarkeit am Freitag, 27.09.2013

Am 27.09.2013 sind wir telefonisch bis ca. 12:00 Uhr nur eingeschränkt telefonisch erreichbar.
Bitte wenden Sie sich bei Fragen oder Problemen per E-Mail an uns: support@portunity.de.
Grund hierfür ist, dass wir unsere Rufnummer nun von einem klassischen ISDN-Anlagenanschluss auf unsere nunmehr selbst betriebene Technik portieren. Innerhalb des Portierungsfensters ist es allerdings technisch nicht vermeidbar, dass die Rufnummer kurzzeitig unerreichbar ist oder von bestimmten Anschlüssen Probleme auftreten.

Die VIP-Notrufnummer ist davon auch betroffen, wir haben allerdings bereits vor einigen Tagen die hiervon affektierten Kunden angeschrieben und eine alternative Rufnummer dafür bekannt gegeben!


In dringenden Fällen können Sie unsere Zentrale während des Portierungsfensters auch unter der folgenden Nummer erreichen: 02195 5834000.

  • Der Umzug der Rufnummern ist Problemfrei abgewickelt worden.


DRINGENDES UPDATE FÜR FRITZBOXEN!

Der Hersteller AVM hat Firmware-Updates für seine Fritz!Boxen angekündigt, mit denen eine kritische Lücke geschlossen wird durch die aus der Ferne hohe Telefonrechnungen generiert werden können! Wir empfehlen dringendst, diese Updates bei Verfügbarkeit so schnell wie möglich einzuspielen!

Wir wissen, dass diese Lücke bereits mit SIP-Zugängen von uns ausgenutzt wurde und innerhalb weniger Minuten durchaus dreistellige Beträge durch diese Verbindungen zusammenkommen können. Einige in diesem Zusammenhang auffällige Nummern wurden unsererseits bereits gesperrt, dies ist jedoch keine Garantie - denn es können jederzeit neue Rufnummern dazukommen, die wir noch nicht sperren konnten.

Bitte besuchen Sie folgende Webseite, um zu prüfen, ob für Ihr Modell bereits Updates verfügbar sind: http://www.portunity.de/s/4Q

Zudem Empfehlen wir dringend, dass nach dem Abschalten des Fernzugriffs bzw. nach dem Einspielen des Updates die Kennwörter für die SIP-Accounts geändert werden. Offenbar werden durch diese Lücke die Accountdaten entwendet und können damit später auch ohne aktivierten Fernzugriff auf die Fritz!Box missbraucht werden.


Weitere Details auch hier: http://www.portunity.de/s/fb

UPDATE

Laut AVM sind von der Sicherheitslücke jene Nutzer nicht betroffen, die den Fernzugriff auf die Fritz!Box über das Webinterface nie aktiviert hatten. Dennoch ist es unserer Meinung nach dennoch empfehlenswert, diese Sicherheitslücke zu schließen, sobald ein entsprechendes Update verfügbar ist.

Persönliche Werkzeuge