In Progress - Se ha liberado una nueva versión de la plataforma de respaldo y recuperación de Datto IRIS, por lo que actualmente estamos procediendo a su instalación y validación en los dispositivos aplicables. Versión: Datto IRIS 5.6.3 IBU: 3202 Consideraciones importantes • Los equipos que se encuentren ejecutando respaldos activos no serán actualizados durante este periodo. • La actualización se realizará únicamente fuera de las ventanas de respaldo configuradas. • Los respaldos continuarán operando de forma normal y sin interrupciones. • No se espera impacto en la operación de los servicios productivos. • El equipo puede actualizarse automáticamente si no se programa dentro de una ventana controlada. En ese escenario, el appliance se reiniciará y cualquier máquina virtual que esté en ejecución dentro del Datto también será reiniciada. Por esta razón, es recomendable realizar la actualización dentro de una ventana de mantenimiento planificada en lugar de esperar a la ejecución automática. • A partir de esta versión, los dispositivos Datto ya no responden a solicitudes ICMP (ping). Esta funcionalidad fue deshabilitada en el firmware y ya no es compatible. ¿Qué incluye esta actualización? Mejoras • Optimización de la página Manage Recovery Points, incorporando paginación para mejorar el rendimiento en sistemas con gran cantidad de puntos de recuperación. • Mejoras generales en la interfaz y experiencia visual. Correcciones • Se resolvió un incidente donde respaldos agentless en algunos Virtual SIRIS podían quedarse en el estado “Destroying Snapshot”. • Se corrigió un comportamiento donde algunos respaldos locales aparentaban quedar “atascados” tras finalizar correctamente. • Se solucionó un problema en controladores de dominio actualizados a Windows Server 2025 que podía generar error de pantalla azul c00002e2 durante screenshots o virtualizaciones. • Ahora las fallas o timeouts en verificación de sistema de archivos local generan alertas por correo electrónico. • Se corrigió la restauración de archivos NTFS para evitar estructuras de carpetas anidadas infinitamente por reparse points. • Ajuste en el reporte semanal por correo para clasificar correctamente screenshots exitosos en la sección correspondiente. • Alineación en el cálculo de métricas de tasa de cambio (Rate of Change) para mantener consistencia entre secciones. • Se resolvió un problema de emparejamiento donde no siempre se generaba correctamente la clave de control offsite, afectando la gestión de configuraciones como schedules.
Last update on
In Progress - Se realizará una actualización automática de los agentes de SentinelOne en los equipos administrados, con el objetivo de mantener los más altos niveles de protección y estabilidad. Alcance • Actualización del agente SentinelOne a la versión más reciente soportada. • Proceso ejecutado de forma centralizada y automática. Impacto • Actualización 100% transparente para el usuario final. • No se esperan interrupciones en la operación ni afectaciones a los servicios productivos. • La protección de seguridad permanecerá activa durante todo el proceso. • No se requiere intervención del usuario. Consideraciones • En algunos equipos podría ser necesario un reinicio para completar la actualización; de ser así, se notificará previamente. • Durante el proceso pueden presentarse incrementos temporales y menores en el uso de CPU o disco. • Los equipos apagados u offline se actualizarán automáticamente al volver a estar en línea. Seguimiento • Cualquier avance relevante o la finalización del proceso será comunicado por este mismo medio.
Last update on
We are providing an update on the ongoing service disruptions affecting the AWS Middle East (UAE) Region (ME-CENTRAL-1). We continue to make progress on recovery efforts across multiple workstreams. For Amazon S3, we are seeing continued improvement in PUT and LIST availability. Newly written objects are now able to be successfully retrieved, and we continue to work on reducing GET error rates for objects written prior to the event. Full recovery of GET operations for pre-existing data remains dependent on restoring the affected infrastructure. For Amazon DynamoDB, error rates remain elevated and our teams continue to focus on recovery; we expect to see improvement over the coming hours. As these foundational services recover, dependent services — including AWS Lambda, Amazon Kinesis, Amazon CloudWatch, and Amazon RDS — will follow. Amazon EC2 instance launches remain throttled in the ME-CENTRAL-1 Region and will be relaxed as foundational service recovery and capacity allow. The AWS Management Console is operational, though customers may continue to experience errors on certain pages as underlying services work through their recovery. With the immediate phase of this event now better understood, we are moving to a more targeted communication model. Going forward, updates will be delivered directly to affected customers through the AWS Personal Health Dashboard. Customers who require assistance with this event are encouraged to contact AWS Support through the AWS Management Console or the AWS Support Center. We continue to strongly recommend that customers with workloads running in the Middle East take action now to migrate those workloads to alternate AWS Regions. Customers should enact their disaster recovery plans, recover from remote backups stored in other Regions, and update their applications to direct traffic away from the affected Regions. For customers requiring guidance on alternate regions, we recommend considering AWS Regions in the United States, Europe, or Asia Pacific, as appropriate for your latency and data residency requirements.
Last update on
An issue with upstream providers at this POP resulted in regional capacity becoming unavailable. Regional traffic was routed to alternate POPs automatically. No interruption to service should be expected. The fault has been mitigated and regional service should be restored. If non-redundant GRE tunnels terminated to this POP service may have been impacted during the window specified. Please ensure redundant tunnels are setup to other POPs. At this time GRE traffic may be routed back to this POP.
Last update on
Backups remain stable at 2x backups per day and our R&D team is continuing to monitor closely. The backup frequency will be increased to 3x backups per day when it is safe and reliable for all customers hosted on the pod.
Last update on
Monitors
Nerium - Actualización Programada – Datto IRIS 5.6.3 (IBU 3202) – Reinicio Controlado y Cambio en ICMP
Nerium. BCDR OS Update Management
Gestión controlada de actualizaciones del sistema operativo de los dispositivos BCDR, garantizando la continuidad de los respaldos y la estabilidad del servicio.
Nerium. Actualización programada de agentes SentinelOne
Nerium. SentinelOne Update
Amazon Web Services
Datto SaaS Protection - Backup performance degradation for some SharePoint/Teams services on pod 'des1-saas-p1'
Datto