Update mySite4U 3.2 27 mei/may 2018

Zondag 27 mei 2018 tussen 20:00 en 22:00 uur zullen we mySite4u bijwerken naar versie 3.2. Tijdens dit onderhoud zal mySite4U enkele minuten niet bereikbaar zijn.

Versie 3.2 is een onderhoud release, er zijn een aantal aanpassingen gedaan aan de modules E-mail en Apparatuur. Overige aanpassingen zijn minder zichtbaar voor eindgebruikers.

Heb je vragen, neem dan contact op met support@site4u.nl of bel naar 085 – 30 30 999.


Sunday May 27th 2018 between 20:00 and 22:00 hr mySite4U will be updated to version 3.2. During this maintenance window mySite4U service will be interrupted for some minutes.

Version 3.2 is a maintenance release. Mail and Equipment modules have been improved. Other modification will be less visible for endusers.

For additional questions, please contact support@site4u.nl or call 085 – 30 30 999.

Vervanging / replacement *.site4u.nl wildcard certificate 14 mei / may 2018

Op maandag 14 mei (eerder foutief aangekondigd als dinsdag 14 mei) gaan we ons *.site4u.nl wildcard certificaat vervangen. Dit certificaat wordt op verschillende plekken gebruikt, onder meer op:

  • Onze shared mail
  • De webinterface van onze VPN server
  • Phpmyadmin pagina’s op dedicated servers

Vooral bij de mailserver en VPN server kan het voorkomen dat er na de vervanging problemen met verbinden zijn. Op de mailserver is het een kwestie van het nieuwe certificaat accepteren. Op de VPN server kun je bij problemen het beste de client deinstalleren en opnieuw installeren. Voor instructies, zie http://helpdesk.site4u.nl/display/helpdesk/VPN+toegang

Mocht je er niet uitkomen of heb je vragen, neem dan contact op met support@site4u.nl of telefonisch met 085 – 30 30 999.

________________________

Monday may 14th (earlier incorrectly announced as Tuesday may 14th) we will replace our *.site4u.nl wildcard certificate. This certificate is being used for several services, among which are:

  • Our shared mail
  • The webinterface of our VPN server
  • Phpmyadmin pages on dedicated servers

Especially for the mail- and VPN servers problems may arise. For shared mail it is usually enough to accept the new certificate. For the VPN server it might be neccesary to de- and reinstall the VPN client, which can be downloaded on https://vpn.site4u.nl:943/?src=connect.

If you have additional questions, please contact support@site4u.nl or call 085 – 30 30 999.

Maintenance/onderhoud VMware Ede 17 mei/may 2018

Op donderdag 17 mei tussen 9.30 en 18.00 zullen we een aantal van onze VMware hosts gaan patchen. VMs draaien gewoon door, maar mogelijk is er sprake van een tijdelijke performance hit.

Vragen naar aanleiding van dit bericht kunnen naar support@site4u.nl.

________________________

On Thursday may 17th between 9.30 and 18.00 some of our VMware hosts in Ede will receive the latest patches. VMs will continue to run, but some performance issues might be experienced.

Questions about this announcment can be sent to support@site4u.nl.

[updated] Storing/malfunction netwerk Ede 7 mei/may 2018

Momenteel (sinds 14.30) hebben we last van een storing waardoor machines in Ede slecht bereikbaar zijn. We zijn bezig met de oorzaak te achterhalen en dit op te lossen.

Rond 14.55 hebben we een aanpassing gedaan aan onze firewalls waardoor de overlast beperkt wordt. Sites zijn weer bereikbaar. We zijn bezig met de bron van de storing te onderzoeken.

Na de eerste aanval gemitigeerd te hebben lag ons netwerk tussen 16:50 en 16:55 weer kort onder vuur.
Om 16:55 was alles weer bereikbaar.
We werken met man en macht om zo snel mogelijk een oplossing voor de problemen te vinden.

Updates zullen op deze pagina geplaatst worden.

[17:00]

Verkeer naar de aangevallen server wordt omgeleid via de anti DDOS dienst NaWas.
Samen met de klant zijn aanvullende maatregelen genomen om de server en ons netwerk verder te beschermen.

________________________

 

At the moment (since 14.30) we are experiencing problems in our netwerk in Ede. We are working to find the cause and solve the problems.

Around 14.55 we changed a setting in our firewall config in order to limit the disturbance. Sites are available again. We are investigating the source of the malfunction.

After succesfully mitigating the initial attack, our network has been targeted again from 16:50 until 16:55.
At 16:55 all our network services were up again.
We have all are resources dedicated to finding a solution for the current problems.

Updates information will appear on this page.

[17:00]

Traffic for the server under attack is redirected to  NaWas.
Additional work has been done to protect this server and our network.