Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 04/17/17 in all areas

  1. 4 points
    Petite pointe de nostalgie en buvant mon café ce matin, premier mug attrapé, bam!
  2. 4 points
    Je tenais à remercier toute l'équipe pour l'intégration efficace des certificats Let's Encrypt. Enfin le SSL gratuit pour tout le monde. Cordialement, Manu
  3. 3 points
    Blogmotion fête ses 10 ans d'existence! Au départ une sorte de carnet de note en ligne, le blog a su évoluer avec le temps et propose du contenu High Tech de façon un peu plus large : tutoriels, tests produit, décryptage de l'actualité, sécurité informatique... Au départ hébergé chez Espace-Gratuit (EG-Hosting) cela fait de nombreuses années que Web4all et aujourd'hui YulPa propulse le blog sous WordPress. Je vous donne rendez-vous demain le 12/06/2017 à 9h pour un lot un peu spécial qui devrait en intéresser plus d'un Bonne soirée / journée !
  4. 3 points
    Meilleure(s) solution(s) (1 seule redirection/pas de message d'erreur redirection - pour les 4 variantes - au lieu de 2-3 signalés par Google Speed Insights selon les variantes : http://, http://www, https:// ou https://www). Avec le(s) code(s) utilisés par défaut par le CMS en les décommentant et qui marchai(en)t chez un autre hébergeur, il y avait aussi le même problème. Ça a été résolu chez l'autre hébergeur avec : RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://www.domainname.tld/$1 [R=301,L] et RewriteCond %{HTTP_HOST} ^domainname.tld$ RewriteRule ^(.*) https://www.domainname.tld/$1 [QSA,L,R=301] Pour Yulpa, il faut juste rajouter RewriteCond %{HTTP:X-Forwarded-Proto} !https au dessus de RewriteCond %{SERVER_PORT} 80 J'ai testé certaines "variations", mais ça semble marcher moins bien ou ça ne marche plus... Tel que c'est, ça marche bien. Et google, entre autres, est content. NB : chez l'autre hébergeur, en testant, tout inverser pour utiliser la variante non-www au lieu de la www a été simple. Et google speed insights était content aussi. Je n'ai pas testé pour Yulpa avec RewriteCond %{HTTP:X-Forwarded-Proto} !https en plus. À priori ça devrait marcher aussi, mais on ne sait jamais.
  5. 3 points
    Bonjour à tous !!! Je découvre la nouvelle maison, je fais le tour et je dois dire que la bâtisse a l'air sympa Après Jean-Emile.com, EG-Hosting et Web4all, l'aventure continue avec yulPa Au plaisir de se croiser sur ce forum Bon courage à l'équipe pour les dernières finitions. Bonne soirée.
  6. 2 points
    bonjour, je viens vous faire part de mon expérience récente en me disant qu'elle pourra servir car j'ai un peu bataillé et je viens de m'en sortir à l'aider de l'assistance Yulpa (D'ailleurs la possibilité de discuter en tchate est super et plus rapide qu'auparavant avec les simples tickets) je reviens au sujet : sur mon ordiphone Android, je synchronise mes contacts et calendrier via un compte davdroid paramètres de configuration : ne pas choisir adresse d’email mais : url «https://webmail.web4all.fr » email mot de passe Il faut bien penser à préciser pour le compte créé quel carnet d’adresse on veut synchroniser avec CardDav (« contacts de null ») puis quel calendrier avec CalDav (« calendrier de null ») Voila, à bientôt
  7. 2 points
    Bonjour, si vous savez comment identifier le ou les personnes qui sont à bannir de la plate forme je suis preneur, car dans certains cas cela est impossible. Le fonctionnement que vous désirez, que vous considérez légitime est justement ce qui nous pose souci. Pas dans les cas d'abus mais bien dans tous les cas, y compris celui que vous en faites. Notre infrastructure en envoyant un mail comme cela, est "mal vu" par certains prestataires. Nous ne sommes pas là pour envoyer des mails sur des adresses qui ne sont pas chez nous. Donc non on ne pénalise pas tout le monde pour quelqu'un qui abusent. On interdit à tout le monde un usage qui est anormal. PS : "de quoi je me mêle" : vous êtes en environnement mutualisé, cela fait parti des contraintes du mutualisés. Si vous souhaitez avoir recours à des pratiques pouvant pénaliser notre infrastructure, il faut dans ce cas passer sur une solution dédié, ce que nous pouvons vous mettre en place.
  8. 2 points
    ok, merci J'essayerai de m'en souvenir si d'autres clients nous demandent Sinon j'ai oublié de le dire mais vous pouvez aussi tester https://doyoucheck.com/fr/ (cc @Simon )
  9. 2 points
    Bonjour, pour y accéder : Services => Nom du service => Emails zimbra => Domaine emails => clic sur le domaine => le bouton "Accéder au panel Nospam" apparait sur la droite
  10. 2 points
    Bonjour, Oui, c'est possible de la même manière que pour le domaine principal. Je l'ai fait pour mes 2 sous-domaines. Il m'a juste fallu supprimer le serveur alias "www" de mes sous-domaines avant de générer le certificat. Plus d'info à ce sujet : Bonne journée. Cordialement.
  11. 2 points
    Bonjour, Pour changer le mot de passe du manager sur l'iWal ? Si c'est le cas, il faut accéder aux paramètres de sécurité. Ils sont verrouillés par défaut. Pour cela, cliquer sur "Sécurité", entrez son mot de passe pour accéder aux paramètres ... ... et pour pouvoir ainsi changer son mot de passe. Ne pas oubliez de re-vérouiller la secton Sécurité une fois terminé.
  12. 2 points
    Bonjour, c'est en cours de travail. Malheureusement, cette modification impose pour nous de travailler sur la création de nouveaux pool HTTP en apache2.4 Le monde de l'hébergement mutualisé est difficile en cas de changement majeur comme cette version de apache (htacces principalement) Dans le CMS à jour, on retrouve la prise en charge des deux règles de nommage pour certaines instruction qui permet d'assurer une compatibilité 2.2 et 2.4 + Mais de ce que j'ai vu, la grand majorité des .htacces seront non fonctionnels pour niveau gestion d'accès à une ressource. La question se pose donc . Basculer sur 2.4, et imposer aux clients de modifier leur .htaccess (sachant qu'il n'y à pas de risque d'exposer des données protégées par htaccess) une erreur 500 certainement sera affichée. Où mettre en place ce que nous voulons faire depuis 3 ans, diviser notre infrastructure HTTP en plusieurs pools . Des pools pourront rester en 2.2 et des nouveaux en 2.4 Donc, oui nous souhaitons passer en 2.4+ , prochainement oui, mais c'est quand même l'affaire de quelques mois.
  13. 2 points
    Le dieu google dit : Donc effectivement on devrait faire du 301 au lieu du 302 Sachant que l'impact qu'il peut y avoir niveau SEO c'est quand un client qui à un site en HTTP indexé décide de le passer un HTTPS . Le 302 n'est la meilleure chose. A modifier
  14. 2 points
    C'était attendu depuis longtemps et c'est en effet très appréciable. Merci! :-)
  15. 2 points
    Il faut l'avouer et le reconnaitre le travail fait par l'équipe est remarquable. Bravo en ce qui concerne le passage à Yulpa cela valait le coût d'attendre quelque jours de plus !
  16. 2 points
    Bonjour à toute l'équipe, Je reposte ici une demande d'évolution concernant la config SSH (côté serveur) de ssh.web4all.fr (et qui concerne aussi sans doute tous les serveurs w4a utilisant SSH) qui était sur l'ancien forum. Première chose le bout de code à ajouter à /etc/ssh/sshd_config : HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_rsa_key KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com UsePrivilegeSeparation sandbox AuthenticationMethods publickey,keyboard-interactive:pam UsePAM yes Seconde, le constat : https://tls.imirhil.fr/ssh/ssh.web4all.fr:22 Comme le montre très bien CryptCheck, la config SSH est un peu faiblarde (particulièrement au niveau chiffrement et MAC). Maintenant le pourquoi du bout de code : pour renforcer sensiblement la sécurité et l'intégrité des données échangées avec les clients modernes qui supportent des chiffrements forts et laisser cependant les clients obsolètes se connecter tout de même sans souci. L'utilisation de clefs serveurs ed25519 et ecdsa ne devrait pas trop surcharger les serveurs, alors que RSA reste présent pour la compatibilité. Edit : c'est également dans les recommandations de Mozilla concernant la sécurité : https://wiki.mozilla.org/Security/Guidelines/OpenSSH Merci d'étudier la demande a l'occasion. Et je rajoute -- pour ceux que cela intéresse -- le pendant pour la config SSH client (Protocol 2 uniquement, évidement) : # Pour chaque Host, des règlages spécifiques, qui peuvent écrasés ceux défini de manière générale (cf. section Host *) : Host 10.0.0.1 IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host myvnc.example.org User root IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host ssh.example.net User xxx-w4a IdentityFile ~/.ssh/id_ecdsa_key_ssh.example.net IdentitiesOnly yes Host www.example.net User web IdentityFile ~/.ssh/id_ecdsa_key_web.example.net IdentitiesOnly yes Host xyz.example.com User username IdentityFile ~/.ssh/id_ed25519_example.com IdentitiesOnly yes Host 192.168.* IdentityFile ~/.ssh/id_ed25519_local_lan IdentitiesOnly yes Host *.biz User username IdentityFile ~/.ssh/id_ed25519_local_business_lan ForwardAgent yes IdentitiesOnly yes Host github.com User username MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-128-etm@openssh.com,hmac-sha2-512 IdentityFile ~/.ssh/id_ed25519_github IdentitiesOnly yes # Config général pour tous les hosts et ceux non définis ci-dessus : Host * Protocol 2 # SSH v1 est à éviter absolument ! SendEnv LANG LC_* IdentitiesOnly yes HashKnownHosts yes StrictHostKeyChecking ask CheckHostIP yes RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes X11Forwarding no ConnectTimeout 30 HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com # Cipher ... est commenté puisse que ne concerne que SSH v1 # IdentityFile ~/.ssh/id_rsa aucune clef n'est proposée par défaut, elle doit être définie spécifiquement pour chaque serveur. Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr ServerAliveInterval 10 ControlMaster auto ControlPersist yes ControlPath ~/.ssh/socket-%r@%h:%p L'utilisation de IdentitiesOnly yes permet de limiter les clefs SSH envoyées pour l'identification aux seules clefs spécifiées pour le serveur en question. Cela évite à un serveur de récupérer le fingerprint de toutes les clefs (coucou le tracking des utilisateurs) alors qu'il existe une clef spécifiquement dédiée pour celui-ci
  17. 2 points
    Même si j'ai eu l'opportunité de vous féliciter en privé, je renouvelle ici mes félicitations pour le travail réalisé et le grand bon en avant du manager Je souhaite à :YulPa une longue vie pleine de succès !
  18. 2 points
    Salut les gens, Une migration en douceur, de nouvelles fonctionnalités au rendez vous. Vraiment bravo à l'équipe
  19. 2 points
    Bonjour les gens, Comme déjà dit sur Twitter, bienvenue à :yuLpa ! Félicitations pour ce lancement, la migration et le nouveau iWal v2. Du bon boulot !
  20. 2 points
    Holla Yulpa Bravo pour cette migration sans encombres et merde pour la suite
  21. 2 points
    Bonjour, Merci à vous pour tout le travail effectué et la qualité de votre service. On attend à chaque fois chacune des améliorations avec impatience. Je suis là depuis Eg-hosting et je n'ai jamais été déçu.
  22. 1 point
    Bonjour, Très bien fait, on s'y retrouve assez facilement. Par contre, j'ai procédé au renouvellement d'un site et au moment de payer par carte bleue, je me suis retrouvé sur la page avec les statuts et le règlement intérieur de Web4all. A supprimer je pense Bon courage à tous. Pascal
  23. 1 point
    Bonsoir ! Je me permets de rebondir sur le sujet, je ne passe que très rarement sur le forum et je viens de voir que d'autres personnes avaient quelques soucis de ralentissements et temps d'accès. Pour mon cas, l’équipe est déjà au courant depuis l'ouverture d'un ticket début juillet. Espérons que tout ça se résolve @Simon Merci pour votre site, j'utilisais Pingdom auparavant et votre site est très bien fait ! Je monitore mon site depuis quelques jours déjà et il est vrai que j'ai pas mal de slows (40/jours) et un temps d'en moyenne 2.2s. Pas top, mais j'ai bon espoir en la résolution du problème Juste une petite question, comment supprimer un site ? J'ai pu désactiver le suivi d'un site mais impossible de trouver l'option pour le supprimer. @Adrien Avez-vous toujours des soucis de ralentissements ?
  24. 1 point
    Hello ! Adrien, oui, pour le moment le service est en bêta ouverte, gratuit, et nous allons débuter la commercialisation en Septembre avec un coût inférieur à Pingdom par exemple. Un service gratuit forever n'est pas quelque chose d'envisageable pour nous au vu des coûts d'infrastructure et du temps investi Un Raspberry Pi fait le job, tant qu'on ne lui demande pas d'être 100% fiable, ni redondant, ni multi-lieux, ni dépendant du réseau de la maison, ni du traffic réseau consommé par la TV à la demande Mais yes, ça peut suffire dans certains cas. Chacun son besoin, ses compétences, son temps à investir dedans et son envie de bidouille au final. Il faut de tout, et le modèle Saas est assez intéressant je pense.
  25. 1 point
    Bonjour, Pour information, composer n'est pas une extension PHP (extension != librairie) Donc inutile de chercher à l'activer sur iWal, c'est un fichier PHP on ne peut plus normal à télécharger sur getcomposer.org et à exécuter en console (via ssh). J'ai détaillé rapidement l'autre jour comment utiliser PHP via SSH ici : Donner la solution aurait été pratique pour les suivants
×