Nous avons subi une attaque massive de serveurs de chez Meta au niveau de nos DNS. Pour protéger l'infrastructure de l'association nous (les admincore) avons décidé dans un premier temps de couper les accès à tout l'AS Meta.
En conséquence depuis le réseau FDN (xDSL, FTTH, VPN) il n'est plus possible aux services "hyper-critiques" que sont Facebook, insta, WhatsApp, etc... Nous sommes conscients de la gêne occasionnée mais c'est notre choix !
Nous travaillons néanmoins à une solution moins radicalemais nous souhaitons prendre le temps de faire les choses correctement.
Le service VPN public a été volontairement arrêté. Plus d'informations quand nous aurons réglé le problème ;)
De nouveau coupé... 🙊
À titre expérimental vous avons de nouveau ouvert le VPN public, mais il peut être de nouveau coupé à n'importe quel moment sans annonce de notre part.
Le VPN public est de nouveau opérationnel depuis plusieurs jours. Une personne s'en est servi pour effectuer une attaque contre l'un de nos serveurs. Nous surveillons et réfléchissons à la mise en place de mesures.
L'instance nitter.fdn.fr est indisponible, elle est « rate limited » par Twitter. Aucune solution pour le moment.
L'équipe adminsys FDN.
Bonsoir,
Un bug touche actuellement la visualisation des profiles, à savoir les URL du type : https://bibliogram.fdn/fr/u/. Leur consultation est donc impossible, résultant d'une erreur nginx "502 Bad Gateway". Le bug en question est consultable ici : https://todo.sr.ht/~cadence/bibliogram-issues/63 Pas de résolution prévue pour le moment. Toutes les instances sont visiblement concernées.
Vous tenant informé.
Bonne soirée, Votre équipe adminsys.
Un patch est sorti le 24/07 à 16h48. Instagram a restructuré la page web, ce qui rendait la consultation des profils impossible avec l'ancienne méthode. Une nouvellement méthode, IWeb a été mise en place, commit https://git.sr.ht/~cadence/bibliogram/commit/c2d7aca1cb9e0ebba2de3e1ef7c2327f3e118be4 pour plus d'infos. Nous avons appliqué ce patch à 1h36 le 25/07. C'est désormais fonctionnel :).
Bonne semaine, L'équipe adminsys FDN.
Les requêtes DNS TCP en IPv4 sur ns0.fdn.fr (80.67.169.12) finissent en timeout à cause d'un bug de la version d'unbound utilisée. L'IPv6 n'est pas impacté, ni l'UDP.
Une tâche côté adminsys est ouverte pour mettre à jour prochainement. Le résolveur ns1.fdn.fr (80.67.169.40) n'est pas impacté.
Incident résolu. L'équipe adminsys.
La machine a été mise à jour vers Debian Bullseye, la version d'Unbound n'a donc plus le bug gênant sur TCP. La prochaine étape sera le déploiement de la nouvelle configuration logicielle (dnsdist) sur les deux résolveurs, une fois qu'on aura testé et valider l'intégration dans notre gestionnaire de configurations.
L'équipe adminsys.
Quelques infos, on a pas oublié ce bug promis ;-). C'est est le moment de pousser le projet DNS Over TLS et DNS Over HTTPS qui est en phase de test sur resolver.test.fdn.fr depuis bien (trop) longtemps. Nous allons donc le déployer sur les résolveurs DNS bien connus : ns0.fdn.fr et ns1.fdn.fr. C'est en cours de finalisation et de tests afin d'intégrer le tout dans nos outils (gestion des nouvelles configurations et des nouveaux paquets notamment) avant déploiement en production.
Vous pouvez tester le resolver de test pour vous faire un idée : DoT TCP 853 : https://resolver.test.fdn.fr/ DoH TCP 443 : https://resolver.test.fdn.fr/doh TCP/UDP 53 : 80.67.169.76
L'IPv6 est finalement aussi concerné depuis 18h11. Seuls l'UDP en IPv4 et IPv6 sont donc fonctionnels sur ns0.fdn.fr. Toujours RAS sur ns1.fdn.fr.
Bonsoir,
Nous avons constaté que de trop nombreuses requêtes DNS étaient en timeout vers resolver1. Ceci impactait l'IPv4 et l'IPv6 (80.67.169.40 et 2001:910:800::40) en TCP et UDP. Un crash dans la nuit du service a eue lieu. Après redémarrage du service, la situation semble stabilisée depuis 23h48 mais reste sous surveillance.
Bonne soirée, Votre équipe Adminsys FDN.