ニフクラ Information

このページではニフクラのトラブル・メンテナンス情報をお知らせしていきます。

重要なお知らせ

平素はニフクラをご利用いただきまして、誠にありがとうございます。

---
サイバートラスト社製の有効期限2年のサーバー証明書につきまして、以下の日時で
新規受付および更新受付を終了いたします。

【内容】
サイバートラスト社の有効期限2年サーバー証明書商品が提供終了することに合わせまして、
ニフクラでも以下の日時で取り扱いを停止させていただきます。

サイバートラスト:有効期限 2 年の SSL/TLS サーバー証明書商品の終了について

【対象サービス】
サーバー証明書
※サイバートラスト社製の有効期限2年のサーバー証明書の新規受付および更新受付

【日時】
2020年08月20日(木)15時以降(予定)
---

ニフクラは、今後もサービス・機能強化をはかり、
皆さまに快適かつ安心・安全にご利用いただけるクラウドサービスの提供に努めてまいります。

今後とも、ニフクラをどうぞよろしくお願い申し上げます。

投稿者 ニフクラスタッフ 2020年7月 6日(月) | 固定リンク
2020年6月26日(金)

重要なお知らせNAS 強制アップグレードの実施のお知らせ

平素はニフクラをご利用いただきまして、誠にありがとうございます。
ニフクラから以下の情報をお知らせいたします。

---

【内容】
NASの基盤アップグレードの項目が「必要」となっているお客様につきましては、
お手数ではございますが、以下期日までにアップグレードをお願いいたします。
期日を過ぎた場合は、ニフクラ側で強制アップグレードを実施いたしますので予めご了承ください。

■基盤アップグレードに伴う影響
・基盤アップグレード処理中はNASへの接続ができない状態になります。
 基盤アップグレードは1時間程度の時間がかかります。利用状況に応じて時間が増減する可能性があります。
・基盤アップグレード処理完了後、基盤アップグレードの項目が「不要」になっていることをご確認ください。
 「必要」になっている場合は、時間をおいて再度基盤アップグレードを実行してください。
・基盤アップグレード時には、スタティックルーティング設定が初期化されます。
・Directory Service認証のNASは、基盤アップグレードを行うことができません。
 あらかじめローカル認証に設定を変更した上で基盤アップグレードを実行してください。
・基盤アップグレード後は、NTLMv1による認証ができなくなります。NTLMv2による認証をご利用ください。

■期日
2021年01月27日(水)

■注意事項
・強制アップグレードでは原則、日付や時刻の指定はお受けできません。上記期日以降、弊社のタイミングで実施いたします。
 可能な限りお客様側での基盤アップグレード対応をお願いいたします。
・強制アップグレードが実施された場合、上記基盤アップグレードに伴う影響が発生いたします。
・強制アップグレード後は、NTLMv1による認証ができなくなります。NTLMv2による認証をご利用ください。
・Directory Service認証のNASの場合でも、強制アップグレードは実行されます。
 強制アップグレード後はローカル認証に変更されますので、強制アップグレード後にDirectory Service認証の再設定が必要になります。

【対象サービス】
NAS

---

ニフクラは、今後もサービス・機能強化をはかり、
皆さまに快適かつ安心・安全にご利用いただけるクラウドサービスの提供に努めてまいります。
今後とも、ニフクラをどうぞよろしくお願い申し上げます。

投稿者 ニフクラスタッフ 2020年6月26日(金) | 固定リンク
2020年5月15日(金)

重要なお知らせクラウド基盤の改修作業実施について

お客様各位

平素はニフクラをご利用いただきまして、誠にありがとうございます。

今後のニフクラ機能エンハンスのため、
クラウド基盤の改修作業を全ゾーンに対して順次実施いたします。
作業中のゾーンについて、VMインポートが一時的に失敗する可能性がございます。
※必ず失敗するというものではありません

■影響サービス
 VMインポート

■対象となるゾーン
 ニフクラのすべてのゾーン

■期間
 2020年05月15日 ~ 2020年07月31日
 ※期間が延長する場合は別途ご連絡いたします

■対応
 ご利用中にVMインポートが失敗する事象が確認された場合は、
 トラブル窓口までお問い合わせください。
 改修作業の影響によるものかどうかを確認し、該当していた場合は
 ワークアラウンドを実施させていただきます。

 お問い合わせ先
 Webフォーム:https://pfs.nifcloud.com/inquiry/trouble.htm
 お電話   :0120-97-2410
        受付時間24時間365日 ※法定点検時を除く
        携帯電話・PHSからもご利用いただけます。

投稿者 ニフクラスタッフ 2020年5月15日(金) | 固定リンク

平素はニフクラをご利用いただきまして、誠にありがとうございます。

サイバートラストのサーバー証明書において、2020/06/10 02:07:29(JST)に有効期限切れを迎える
前世代の中間CA(CA証明書)があるため、期限が有効な中間CA(CA証明書)に変更する必要があります。

以下の4点すべての条件を満たすサーバー証明書及び中間CA証明書(中間証明書)を適用している
ユーザーにつきましてはご確認をお願いいたします。
 ・2019/9/30以前に発行されたサイバートラストのサーバー証明書を適用している
 ・2020/06/10 02:07:29(JST)以降も有効なサイバートラストのサーバー証明書を適用している
 ・有効期限:2020/06/10 02:07:29(JST)の前世代中間CA証明書(中間証明書)を設定している
 ・グローバルネットワークを利用していないサーバー(プライベートネットワークのみ)
 ※インターネットからアクセスできるドメインにつきましては、2020年5月11日に
  サイバートラスト社にて対象であるか否かを確認し、既に個別にご案内済となります。

◆ご確認方法(グローバルネットワークを利用しているサーバーの設定確認)
 まずは以下の導入サポートツールをご活用いただき、サーバー証明書の
 設定状況について、ご確認くださいますようよろしくお願いいたします。
 ▼SSLサーバ証明書 導入サポートツール サーバ証明書の設定確認
 確認手順
  1.「FQDN1」の欄に、設定確認を行うFQDNを入力
  2.「設定を確認する」ボタンをクリック
  3.設定確認結果にある中間CA証明書1の「詳細情報を表示する」をクリック

◆ご確認方法(グローバルネットワークを利用していないサーバーの設定確認)
 外部からアクセスできないドメインの場合は、サーバー自身あるいは
 サーバーへのアクセスが可能なクライアント環境にて、以下の手順を
 ご実施いただくことでご確認いただけます。

 ▼OpenSSLを利用する方法
 以下のOpenSSLコマンドを実行いただくと、サーバーに対して
 HTTPSによる暗号化通信を試み、設定されている証明書の
 情報を取得できます。
 出力結果より、中間CA証明書の適用状況をご確認ください。
 
 [OpenSSLコマンド]
 ・openssl s_client -connect <通信先サーバーのFQDN>:443 -showcerts

 ▼Firefoxを利用する方法
 WebブラウザのFirefoxより、以下の手順をご実施いただくことで
 設定されている中間CA証明書をご確認いただけます。
 確認手順
  1.「Firefoxを開き、確認対象のCNにHTTPSでアクセスします。
  2.「アドレスバー左の鍵マークをクリックし、>マークから
   [詳細を表示]を選択します。
  3.「セキュリティタブが開きますので、[証明書の表示]を選択します。
  4.「上段のタブ[Cybertrust Japan Public CA G3]を選択し、
   有効期限(Validity)の値を確認します。
 
 ※Internet Explorer 11やGoogle Chromeといったブラウザにおいては
  中間CA証明書を自動で最新のものに補完する機能があるため
  同様の手順ではご確認いただけませんが、Firefoxの場合は
  実際に適用されている中間CA証明書の値が参照できることを
  確認しております。

◆ご対応方法
 確認結果に前世代の中間CA証明書(中間証明書)情報が表示される場合は、以下URLより
 最新の中間CA証明書(中間証明書)を取得いただき、サーバーへの適用をお願いいたします。
 ▼2019 年 9 月 30 日以前に発行された SureServer シリーズをご利用のお客様
  SureServer [SHA-2]
  ※「Cybertrust Japan Public CA G3」をご利用ください。

確認結果、もしくは中間CA証明書を入れ替えていただいた結果、最新の
中間CA証明書(※)情報が表示される場合は、本ご案内の対象外でございます。
 ※最新の中間CA証明書
  コモンネーム :Cybertrust Japan Public CA G3
  有効期間(JST) :2016/11/15 21:03:31 ~ 2025/05/10 21:00:00
  公開鍵長 :2048 bit
  シリアル番号 :054340d0a2c4cc8111faa8377d46e06f
  署名アルゴリズム :sha256WithRSAEncryption


---
ニフクラは、今後もサービス・機能強化をはかり、
皆さまに快適かつ安心・安全にご利用いただけるクラウドサービスの提供に努めてまいります。

今後とも、ニフクラをどうぞよろしくお願い申し上げます。

投稿者 ニフクラスタッフ 2020年5月15日(金) | 固定リンク

平素よりニフクラをご利用いただき、誠にありがとうございます。

このたび、新型コロナウイルス感染症(COVID-19)の感染防止対策の一環として、
政府による緊急事態宣言が全国に拡大されたことを受けまして、
既に行っている東京本社での在宅勤務に加え、お客様向けのコールセンター拠点に
おいても在宅勤務を開始する可能性がございます。

その場合は、サポート窓口の電話受付を一時休止させていただく可能性がございます。
予めご承知おきいただければ幸いです。

電話受付の一時休止が決定した際は、Information等でお知らせいたします。

■対象窓口:
 ・ニフクラ トラブル窓口
 ・ニフクラ 導入相談窓口
 ・カスタマーサポート窓口

なお、電話受付の一時休止中もWEBフォーム受付は継続いたしますが、
通常よりご返信やお手続きが遅れる場合がございます。

お客様にはご迷惑をおかけし大変申し訳ございませんが、
何卒ご理解賜りますようお願い申し上げます。

【ご参考】
 新型コロナウイルス(COVID-19)に関する当社の取り組みについて

投稿者 ニフクラスタッフ 2020年4月21日(火) | 固定リンク
以下の拠点間VPNゲートウェイ(旧名称:VPNゲートウェイ)におきまして発生していた不具合
につきましては、2020年01月27日に解消いたしました。
ご利用のお客様につきましては、ご不便をおかけし申し訳ございませんでした。

2020年02月28日 09:16 追記
---------------------------------------------------

ニフクラの VPN ゲートウェイにおいて一部不具合が発生しております。
対象の機能を利用がある場合は、後述の回避策をご検討ください。
不具合解消時期については、分かり次第情報を更新させていただきます。
お客様にはご不便をおかけいたしますが、何卒ご理解の程よろしくお願いいたします。

■影響概要
以下の条件を満たす場合、通信が正常に行うことが出来ません。
・ VPN ゲートウェイの L2TPv3 経由の通信
・ east-11, east-12, jp-east-41 を送信先とした通信

■対象ゾーン
east-11
east-12
jp-east-41

■詳細な原因
上記ゾーンのサーバーを宛先とした L2TPv3/IPsec の VPN を経由した

ARP Request に対する ARP Reply が、

VPN ゲートウェイから正常に送信されない不具合が発生しております。
ARP Reply が VPN ゲートウェイから送信されないため、

送信先 MAC アドレスが不明となり正常に通信が出来ません。

■回避策
(1) 対象機能のご利用をご検討の場合、 east-11, east-12, jp-east-41 以外の

 ゾーンをご利用いただくことで本現象を回避する事ができます。
(2) 接続元のサーバーに静的なARPエントリとして接続先サーバーの情報を

 登録いただくことで回避することが出来ます。
対策例
Windowsの例) arp -s 172.16.0.20 00-50-56-89-17-b0 (要管理者権限)
Linuxの例) arp -s 172.16.0.20 00:50:56:89:17:b0

投稿者 ニフクラスタッフ 2020年2月28日(金) | 固定リンク
2020年2月 3日(月)

重要なお知らせ[ニフクラ]各種エンハンスのお知らせ

平素はニフクラをご利用いただきまして、誠にありがとうございます。
ニフクラから以下の情報をお知らせいたします。

---

(1)品質保証制度(SLA)一部改訂のお知らせ


【内容】
以下の品質保証制度(SLA)説明ページの累計障害時間の定義について、
品質保証制度(SLA)利用規約に則った適用条件と明確に合致するよう、一部表現を改訂します。

当社の設備以外の不具合(お客様環境起因や、インターネット環境の不具合など)に起因する場合を除いた、
当社起因での通信不可・サービスへのアクセス不可の状態を指す旨、表現を改訂いたします。

【対象サービス】
品質保証制度(SLA)

【日時】
2020年02月03日(月)

(2)OVM一部仕様変更のお知らせ


【内容】
ニフクラOVM(Oracle Database利用環境)サービス仕様書の「3.3メンテナンス」の項目について、一部仕様を改訂しました。
詳しい内容につきましては、以下の仕様書をご確認ください。

 ▼ニフクラOVM(Oracle Database利用環境)サービス仕様書

【対象サービス】
 ニフクラOVM

【日時】
2020年01月29日(水)
---

ニフクラは、今後もサービス・機能強化をはかり、
皆さまに快適かつ安心・安全にご利用いただけるクラウドサービスの提供に努めてまいります。

今後とも、ニフクラをどうぞよろしくお願い申し上げます。

投稿者 ニフクラスタッフ 2020年2月 3日(月) | 固定リンク
2020年1月 8日(水)

重要なお知らせ20200108_CDN(Fastly) お申込月の基本料金特典終了

平素はニフクラをご利用いただきまして、誠にありがとうございます。
ニフクラから以下の情報をお知らせいたします。

---

【内容】
CDN(Fastly)において、お申込月に限り、基本料金を3,000円(税抜)無償でご利用いただける
特典を実施しておりましたが、2020年01月07日(火)23:59をもって終了いたしました。

【対象サービス】
CDN(Fastly)

【日時】
2020年01月07日(火)

※2020年01月07日(火)までにお申し込みが完了し、なおかつお申込月に利用を開始される
 お客様に限りまして、特典適用の対応を行います。
---

ニフクラは、今後もサービス・機能強化をはかり、
皆さまに快適かつ安心・安全にご利用いただけるクラウドサービスの提供に努めてまいります。

今後とも、ニフクラをどうぞよろしくお願い申し上げます。

投稿者 ニフクラスタッフ 2020年1月 8日(水) | 固定リンク

お客様各位

平素はニフクラをご利用いただきまして、誠にありがとうございます。

以下の通り、ニフクラAPIのエンドポイントに対するサーバー証明書の更新を実施いたします。
お手数をおかけいたしますが、ご依頼事項につきましてご対応をお願いいたします。
---

●更新日
2020/01/16(木)

●ご依頼事項
ご利用の環境に以下のサイトから取得できるルート証明書がインストールされていない場合は追加してください。
※今回のサーバー証明書の更新にあたりルート証明書及び中間CA証明書が変更となるため、
 ご利用の環境にルート証明書がインストールされていない場合、API実行エラーが発生する可能性がございます。

●ルート証明書について
 以下サイトよりダウンロードが可能です。
 ▼Cybertrust
  SureServer 証明書、および SureMail 証明書 ルート・中間 CA 証明書のダウンロード
  →「2019 年 9 月 30 日以降に発行されたSureServer [SHA-2]、SureServer EV [SHA-2]をご利用のお客様」
   →「SureServer [SHA-2]」→「クロスルートなし(3 階層)」→「ルート証明書」よりダウンロード。
 ※「SureServer EV [SHA-2]」ではございませんので、ご注意ください。

●更新方法について
 ご利用の環境に合わせて更新してください。以下、参考までに各証明書のインストール手順となります。
 <ご参考>
  ▼Cybertrust
   SSL サーバー証明書 技術マニュアル ダウンロード
   よくある質問 ルート証明書の登録方法について

---

ニフクラは、今後もサービス・機能強化をはかり、
皆さまに快適かつ安心・安全にご利用いただけるクラウドサービスの提供に努めてまいります。

今後とも、ニフクラをどうぞよろしくお願い申し上げます。

投稿者 ニフクラスタッフ 2020年1月 6日(月) | 固定リンク
2019年11月22日(金)

重要なお知らせCPUの脆弱性に関する対応について【更新】

CPUの脆弱性に関する対応について更新をいたします。
更新のある部分に (*) を付けています。


■主なCPU脆弱性の影響と対策について

Meltdown(CVE-2017-5754)

想定される影響 メモリ情報の不正取得
必要な対策ニフクラ仮想化基盤 対策済み
お客様仮想サーバー ご利用OSへのパッチ適用が必要

Spectre (CVE-2017-5715, CVE-2017-5753)

想定される影響 メモリ情報の不正取得
必要な対策ニフクラ仮想化基盤 すべての仮想化基盤の対策を完了
お客様仮想サーバー ご利用OSへのパッチ適用が必要

L1TF(CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

想定される影響 メモリ情報の不正取得
必要な対策ニフクラ仮想化基盤 すべての仮想化基盤の対策を完了
お客様仮想サーバー

ご利用OSへのパッチ適用が必要


CVE-2018-3639, CVE-2018-3640, CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091, CVE-2019-11135 (*)

ニフクラにて利用している仮想ソフトウェアベンダーの見解から、現時点ではニフクラ仮想基盤への影響はないと判断しております。


CVE-2018-3665

ニフクラ基盤への影響はございませんが、 OS上の対策につきましてはお客様にてご対応をお願いいたします。
 ▼Red Hat CVE Database
 ▼MicroSoft セキュリティ アドバイザリ ADV180016


■ニフクラのパッチ適用スケジュールについて

ニフクラ全リージョンに対してCPU脆弱性に対応したパッチを順次適用していきます。
適用状況に応じてスケジュールが変動する可能性があるため、各ゾーンごとのスケジュールにつきましては2週間前のメンテナンス通知にてご連絡させていただきます。

■専有コンポーネントについて

専有コンポーネントをご利用のお客様につきましては、 構築している物理基盤がお客様ごとに異なりますので、個別にお問い合わせください。

■お客様仮想サーバーの対策について

お客様がご利用中のOSに対して、弊社がパッチ適用を実施することはございません。
ご利用中のOSに関する対策につきましてはお客様にてご検討願います。
必要に応じて各OSベンダーから対策パッチや適用手順等の情報を入手してください。

パッチ適用検討に関するお願い事項
OSに対して対策パッチを適用した場合、お客様仮想サーバーのパフォーマンスが低下する可能性がございます。
パフォーマンス低下の影響度合いはお客様のシステムごとに異なりますので、パッチ適用につきましてはパフォーマンス影響を事前に検証してから実施するなど、慎重にご判断くださいますようお願いいたします。


■参考情報

「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」について

ご利用OSへパッチ適用する場合の参考FAQ

Red Hat Enterprise Linuxをお使いのお客様向け参考情報

Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715

投稿者 ニフクラスタッフ 2019年11月22日(金) | 固定リンク

より以前の記事一覧