Aller au contenu

Classement


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 17/04/2017 dans toutes les zones

  1. 4 points
    Petite pointe de nostalgie en buvant mon café ce matin, premier mug attrapé, bam!
  2. 4 points
    Je tenais à remercier toute l'équipe pour l'intégration efficace des certificats Let's Encrypt. Enfin le SSL gratuit pour tout le monde. Cordialement, Manu
  3. 3 points
    Blogmotion fête ses 10 ans d'existence! Au départ une sorte de carnet de note en ligne, le blog a su évoluer avec le temps et propose du contenu High Tech de façon un peu plus large : tutoriels, tests produit, décryptage de l'actualité, sécurité informatique... Au départ hébergé chez Espace-Gratuit (EG-Hosting) cela fait de nombreuses années que Web4all et aujourd'hui YulPa propulse le blog sous WordPress. Je vous donne rendez-vous demain le 12/06/2017 à 9h pour un lot un peu spécial qui devrait en intéresser plus d'un Bonne soirée / journée !
  4. 3 points
    Meilleure(s) solution(s) (1 seule redirection/pas de message d'erreur redirection - pour les 4 variantes - au lieu de 2-3 signalés par Google Speed Insights selon les variantes : http://, http://www, https:// ou https://www). Avec le(s) code(s) utilisés par défaut par le CMS en les décommentant et qui marchai(en)t chez un autre hébergeur, il y avait aussi le même problème. Ça a été résolu chez l'autre hébergeur avec : RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://www.domainname.tld/$1 [R=301,L] et RewriteCond %{HTTP_HOST} ^domainname.tld$ RewriteRule ^(.*) https://www.domainname.tld/$1 [QSA,L,R=301] Pour Yulpa, il faut juste rajouter RewriteCond %{HTTP:X-Forwarded-Proto} !https au dessus de RewriteCond %{SERVER_PORT} 80 J'ai testé certaines "variations", mais ça semble marcher moins bien ou ça ne marche plus... Tel que c'est, ça marche bien. Et google, entre autres, est content. NB : chez l'autre hébergeur, en testant, tout inverser pour utiliser la variante non-www au lieu de la www a été simple. Et google speed insights était content aussi. Je n'ai pas testé pour Yulpa avec RewriteCond %{HTTP:X-Forwarded-Proto} !https en plus. À priori ça devrait marcher aussi, mais on ne sait jamais.
  5. 3 points
    Bonjour à tous !!! Je découvre la nouvelle maison, je fais le tour et je dois dire que la bâtisse a l'air sympa Après Jean-Emile.com, EG-Hosting et Web4all, l'aventure continue avec yulPa Au plaisir de se croiser sur ce forum Bon courage à l'équipe pour les dernières finitions. Bonne soirée.
  6. 2 points
    D'accord. Donc cela ne va pas être possible, les serveurs DNS eux-même ne sont modifiables que sur des "vrais" domaines.La raison est technique car cela s'applique forcément au domaine entier (cmoi.cc) et non à un sous-domaine (toto.cmoi.cc). Vous pouvez en revanche modifier la zone DNS depuis la fiche du domaine sur le manager > Configuration DNS > Zone DNS. Il suffit de recopier les enregistrements DNS indiqués 000webhost, cela devrait fonctionner. Evidemment, si les valeurs changent chez l'hébergeur, il faudra le répercuter. P.S : On propose également de l'hébergement
  7. 2 points
    Bonsoir ! Retour sur le forum pour un petit billet. D'abord : du temps de feu Web4All je laissais de temps à autre quelques nouvelles sur mon site de panoramiques destiné à tous ceux qui ne peuvent pas ( ou plus ...) se déplacer. Comme toutes les choses qui n'évoluent pas, soit elles se fossilisent soit elles disparaissent. Un jour que je signalais à quelqu'un que son image était en ligne, je reçus un mail me répondant que « non, elle ne voyait rien sur son TÉLÉPHONE ! » Hé oui, depuis 8 ans tout le monde a maintenant au moins une de ces charmantes tartines de transistors branchée en permanence au fond de la poche ou sur la table de nuit. Et la technologie Flash est en voie de disparition sur ces engins, voire a carrément disparu ! Comme le but est que tout le monde puisse accéder à mes images, il ne me restait qu'à replonger les mains dans le cambouis. Ce fut laborieux, car il fallu refaire bien des choses, et au passage me familiariser avec le HTML5. Je fus bien aidé par mon logiciel, mais j'ai quand même passé une petite demi-heure sur chaque image, et il y en a bien plus de 300 ... Mais c'est fait ! Vous pouvez désormais, si le cœur vous en dit et que vous avez du temps à perdre, vous promener grâce à votre smartphone ET sur votre ordinateur, en Normandie et en Bretagne, en attendant plus lointain. N'oubliez pas le son : il y a un morceau de musique pour chaque image, et le plus souvent en qualité (presque) Hi-FI (écouteurs bienvenus !). Cela réagit même aux mouvements de votre smartphone si celui-ci a un gyroscope. Important pour des gens qui parfois ne domestiquent plus leurs doigts ... Je n'ai pas encore refait la liste, peu pratique d'accès pour ce nouveau support. Je m'y mettrait incessamment sous peu. Il faudrait d'ailleurs un jour que je sorte tout ces Go de mon site d'optique, car cela n'a plus rien à voir avec les aberrations du 3ème ordre ! C'est là : http://www.dioptrique.info/panoramas/index.htm et si vous vous intéressez aux calculs optiques et aux objectifs anciens, c'est là : http://www.dioptrique.info/ mais c'est moins joli et moins drôle ! Bonne soirée, et longue vie à Yulpa ! Eric B.
  8. 2 points
    Re bonsoir, J'ai mis à jour les pages qui avaient encore des liens Web4All et j'ai refabriqué deux logos yulPa à partir de celui de la page d'accueil. A ce propos, bravo pour les photos qui sont fort jolies ! A+ Eric
  9. 2 points
    Pour ma part j'ai récupéré celui de la page d'accueil et je l'ai mis à l'échelle avec un petit utilitaire gratuit, IrfanView pour ne pas le citer, qui connait entre autres les PNG avec couleur de transparence et les ICO de toutes tailles. Ce n'est pas terrible, mais en attendant les officiels ... Il y en a un ici et autre plus petit ici. Vous pouvez les récupérer si cela peut vous dépanner. Bonne soirée !
  10. 2 points
    Bonjour, si vous savez comment identifier le ou les personnes qui sont à bannir de la plate forme je suis preneur, car dans certains cas cela est impossible. Le fonctionnement que vous désirez, que vous considérez légitime est justement ce qui nous pose souci. Pas dans les cas d'abus mais bien dans tous les cas, y compris celui que vous en faites. Notre infrastructure en envoyant un mail comme cela, est "mal vu" par certains prestataires. Nous ne sommes pas là pour envoyer des mails sur des adresses qui ne sont pas chez nous. Donc non on ne pénalise pas tout le monde pour quelqu'un qui abusent. On interdit à tout le monde un usage qui est anormal. PS : "de quoi je me mêle" : vous êtes en environnement mutualisé, cela fait parti des contraintes du mutualisés. Si vous souhaitez avoir recours à des pratiques pouvant pénaliser notre infrastructure, il faut dans ce cas passer sur une solution dédié, ce que nous pouvons vous mettre en place.
  11. 2 points
    ok, merci J'essayerai de m'en souvenir si d'autres clients nous demandent Sinon j'ai oublié de le dire mais vous pouvez aussi tester https://doyoucheck.com/fr/ (cc @Simon )
  12. 2 points
    Bonjour, pour y accéder : Services => Nom du service => Emails zimbra => Domaine emails => clic sur le domaine => le bouton "Accéder au panel Nospam" apparait sur la droite
  13. 2 points
    Bonjour, Oui, c'est possible de la même manière que pour le domaine principal. Je l'ai fait pour mes 2 sous-domaines. Il m'a juste fallu supprimer le serveur alias "www" de mes sous-domaines avant de générer le certificat. Plus d'info à ce sujet : Bonne journée. Cordialement.
  14. 2 points
    Bonjour, Pour changer le mot de passe du manager sur l'iWal ? Si c'est le cas, il faut accéder aux paramètres de sécurité. Ils sont verrouillés par défaut. Pour cela, cliquer sur "Sécurité", entrez son mot de passe pour accéder aux paramètres ... ... et pour pouvoir ainsi changer son mot de passe. Ne pas oubliez de re-vérouiller la secton Sécurité une fois terminé.
  15. 2 points
    bonjour, je viens vous faire part de mon expérience récente en me disant qu'elle pourra servir car j'ai un peu bataillé et je viens de m'en sortir à l'aider de l'assistance Yulpa (D'ailleurs la possibilité de discuter en tchate est super et plus rapide qu'auparavant avec les simples tickets) je reviens au sujet : sur mon ordiphone Android, je synchronise mes contacts et calendrier via un compte davdroid paramètres de configuration : ne pas choisir adresse d’email mais : url «https://webmail.web4all.fr » email mot de passe Il faut bien penser à préciser pour le compte créé quel carnet d’adresse on veut synchroniser avec CardDav (« contacts de null ») puis quel calendrier avec CalDav (« calendrier de null ») Voila, à bientôt
  16. 2 points
    Le dieu google dit : Donc effectivement on devrait faire du 301 au lieu du 302 Sachant que l'impact qu'il peut y avoir niveau SEO c'est quand un client qui à un site en HTTP indexé décide de le passer un HTTPS . Le 302 n'est la meilleure chose. A modifier
  17. 2 points
    C'était attendu depuis longtemps et c'est en effet très appréciable. Merci! :-)
  18. 2 points
    Il faut l'avouer et le reconnaitre le travail fait par l'équipe est remarquable. Bravo en ce qui concerne le passage à Yulpa cela valait le coût d'attendre quelque jours de plus !
  19. 2 points
    Bonjour à toute l'équipe, Je reposte ici une demande d'évolution concernant la config SSH (côté serveur) de ssh.web4all.fr (et qui concerne aussi sans doute tous les serveurs w4a utilisant SSH) qui était sur l'ancien forum. Première chose le bout de code à ajouter à /etc/ssh/sshd_config : HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_rsa_key KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com UsePrivilegeSeparation sandbox AuthenticationMethods publickey,keyboard-interactive:pam UsePAM yes Seconde, le constat : https://tls.imirhil.fr/ssh/ssh.web4all.fr:22 Comme le montre très bien CryptCheck, la config SSH est un peu faiblarde (particulièrement au niveau chiffrement et MAC). Maintenant le pourquoi du bout de code : pour renforcer sensiblement la sécurité et l'intégrité des données échangées avec les clients modernes qui supportent des chiffrements forts et laisser cependant les clients obsolètes se connecter tout de même sans souci. L'utilisation de clefs serveurs ed25519 et ecdsa ne devrait pas trop surcharger les serveurs, alors que RSA reste présent pour la compatibilité. Edit : c'est également dans les recommandations de Mozilla concernant la sécurité : https://wiki.mozilla.org/Security/Guidelines/OpenSSH Merci d'étudier la demande a l'occasion. Et je rajoute -- pour ceux que cela intéresse -- le pendant pour la config SSH client (Protocol 2 uniquement, évidement) : # Pour chaque Host, des règlages spécifiques, qui peuvent écrasés ceux défini de manière générale (cf. section Host *) : Host 10.0.0.1 IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host myvnc.example.org User root IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host ssh.example.net User xxx-w4a IdentityFile ~/.ssh/id_ecdsa_key_ssh.example.net IdentitiesOnly yes Host www.example.net User web IdentityFile ~/.ssh/id_ecdsa_key_web.example.net IdentitiesOnly yes Host xyz.example.com User username IdentityFile ~/.ssh/id_ed25519_example.com IdentitiesOnly yes Host 192.168.* IdentityFile ~/.ssh/id_ed25519_local_lan IdentitiesOnly yes Host *.biz User username IdentityFile ~/.ssh/id_ed25519_local_business_lan ForwardAgent yes IdentitiesOnly yes Host github.com User username MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-128-etm@openssh.com,hmac-sha2-512 IdentityFile ~/.ssh/id_ed25519_github IdentitiesOnly yes # Config général pour tous les hosts et ceux non définis ci-dessus : Host * Protocol 2 # SSH v1 est à éviter absolument ! SendEnv LANG LC_* IdentitiesOnly yes HashKnownHosts yes StrictHostKeyChecking ask CheckHostIP yes RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes X11Forwarding no ConnectTimeout 30 HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com # Cipher ... est commenté puisse que ne concerne que SSH v1 # IdentityFile ~/.ssh/id_rsa aucune clef n'est proposée par défaut, elle doit être définie spécifiquement pour chaque serveur. Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr ServerAliveInterval 10 ControlMaster auto ControlPersist yes ControlPath ~/.ssh/socket-%r@%h:%p L'utilisation de IdentitiesOnly yes permet de limiter les clefs SSH envoyées pour l'identification aux seules clefs spécifiées pour le serveur en question. Cela évite à un serveur de récupérer le fingerprint de toutes les clefs (coucou le tracking des utilisateurs) alors qu'il existe une clef spécifiquement dédiée pour celui-ci
  20. 2 points
    Même si j'ai eu l'opportunité de vous féliciter en privé, je renouvelle ici mes félicitations pour le travail réalisé et le grand bon en avant du manager Je souhaite à :YulPa une longue vie pleine de succès !
  21. 2 points
    Salut les gens, Une migration en douceur, de nouvelles fonctionnalités au rendez vous. Vraiment bravo à l'équipe
  22. 2 points
    Bonjour les gens, Comme déjà dit sur Twitter, bienvenue à :yuLpa ! Félicitations pour ce lancement, la migration et le nouveau iWal v2. Du bon boulot !
  23. 2 points
    Holla Yulpa Bravo pour cette migration sans encombres et merde pour la suite
  24. 2 points
    Bonjour, Merci à vous pour tout le travail effectué et la qualité de votre service. On attend à chaque fois chacune des améliorations avec impatience. Je suis là depuis Eg-hosting et je n'ai jamais été déçu.
  25. 1 point
    En ce qui me concerne, je n'utilise pas Total Cache mais Comet Cache Pro qui est configuré pour ne pas utiliser le cache lors des accès administrateur. Et ça fonctionne sans problèmes. J'ai un minimum de plugins et pas question de s'en passer. Ceci dit, quand ça ne va pas, il faut le dire mais quand ça va bien, il faut le dire aussi. Et là, après les incidents d'hier, pour la première fois depuis un bon moment, le temps d'accès moyen utilisateur sur 24h à mes sites est repassé sous les 300 ms et j'ai longuement travaillé à l'admin sans ralentissements Bravo Yulpa, ça prouve bien qu'on peut le faire !
  26. 1 point
    J'ai l'impression que c'est mieux de mon côté, je continue à surveiller.
  27. 1 point
    Bonjour, Très bien fait, on s'y retrouve assez facilement. Par contre, j'ai procédé au renouvellement d'un site et au moment de payer par carte bleue, je me suis retrouvé sur la page avec les statuts et le règlement intérieur de Web4all. A supprimer je pense Bon courage à tous. Pascal
  28. 1 point
  29. 1 point
    Bonjour à tous, je viens d'écrire un petit tuto sur ce sujet : http://blogmotion.fr/systeme/htaccess-http-https-erreur-16358 Pensez aussi à votre référencement, à ajouter le site HTTPS dans Google Console (anciennement webmaster tools). Vos retours sont les bienvenus
  30. 1 point
    Bonsoir, Elle a commencé depuis un bon moment Beaucoup de choses ont été fait pour améliorer la réputation des adresses IP, optimiser la configuration de l'anti-spam et se protéger des clients piratés qui peuvent envoyer des dizaines de milliers de spam en quelques heures via SMTP ou via leurs sites. Les efforts commencent à payer puisque, dans nos derniers tests (faits hier), tous les mails envoyés ont été livrés chez Microsoft. Certains en spam mais tous livrés à leurs destinataires.
  31. 1 point
    Hello Philippe, Ta réaction est complètement compréhensible, sache toutefois que le monde de l'email n'est pas figé, et bien que le protocole SMTP commence à prendre des rides, il y a en permanence des évolutions liées à la sécurité et la protection des données. Plus les spammers s'améliorent, plus il y a besoin de restreindre l'usage afin de protéger l'ensemble. Lorsque tu parles d'adresses externes, ce sont des adresses fournies gratuitement par des providers ? Du genre Orange.com, gmail.com, et j'en passe ? Si tel est le cas, sache que pouvoir utiliser ces adresses en dehors de leur serveur d'origine va devenir de plus en plus restreint avec la démocratisation du DMARC, qui restreint l'utilisation d'un domaine aux seuls serveurs autorisés pour ce domaine. En résumé, il ne sera bientôt possible de n'utiliser une adresse @gmail.com qu'à partir des serveurs SMTP de Google, sinon ça va bouncer. Yahoo a déjà mis en place une politique très restrictive sur son enregistrement DMARC, les autres gros vont suivre, et c'est une bonne chose d'un point de vue émission de spams. Il est difficile sur une infrastructure email partagée, comme la solution Zimbra proposée par Yulpa, d'identifier le ou les comptes à l'origine d'une tâche sur la réputation des adresses IP d'expédition. Bien plus que l'on peut l'imaginer Simon pour les curieux : _dmarc.gmail.com. 599 IN TXT "v=DMARC1\; p=none\; rua=mailto:mailauth-reports@google.com" on voit ici la première étape d'implémentation du DARC gmail, la prochaine sera sans doute un p=quarantine, puis un p=reject mis en place afin de se protéger. ici Yahoo: _dmarc.yahoo.com. 1799 IN TXT "v=DMARC1\; p=reject\; pct=100\; rua=mailto:dmarc_y_rua@yahoo.com\;" Bref, ça bouge ! Pour les plus curieux, une nouvelle implémentation ARC qui est en train de se démocratiser https://dmarc.org/2017/07/new-arc-implementations-at-ietf-99-hackathon/
  32. 1 point
    Hello ! Adrien, oui, pour le moment le service est en bêta ouverte, gratuit, et nous allons débuter la commercialisation en Septembre avec un coût inférieur à Pingdom par exemple. Un service gratuit forever n'est pas quelque chose d'envisageable pour nous au vu des coûts d'infrastructure et du temps investi Un Raspberry Pi fait le job, tant qu'on ne lui demande pas d'être 100% fiable, ni redondant, ni multi-lieux, ni dépendant du réseau de la maison, ni du traffic réseau consommé par la TV à la demande Mais yes, ça peut suffire dans certains cas. Chacun son besoin, ses compétences, son temps à investir dedans et son envie de bidouille au final. Il faut de tout, et le modèle Saas est assez intéressant je pense.
  33. 1 point
    Bonjour, Je connaissais pas mal d'extension internet, mais le .io qui commence à apparaitre un peu partout m'a intrigué. Du coup pour ceux que ça intéresse, voici l'explication : https://fr.wikipedia.org/wiki/.io Du coup très utile pour le référencement puisque c'est un domaine de premier niveau ET considéré par google et consort comme générique (alors qu'il ne l'est pas). Dommage pour les Territoires Britanniques de l'Océan Indien, ils vont rapidement se faire dépouiller des bons noms de domaines... En même temps ils ne sont plus trop nombreux les Territoires Britanniques de l'Océan Indien... Reste à voir le prix d'un .io sur l'année. Ça peut effectivement être un bon investissement pour celui qui achètera rapidement nike.io, coca.io, etc... ++ Manu D'ailleurs petite question, Yulpa propose t'il des .io ? Apparemment non...
  34. 1 point
    Merci Aurélien pour cette réponse et la résolution rapide du problème. Tout fonctionne à nouveau très bien. Ne vous excusez pas, la HA est déjà bien gérée chez vous et le problème de sites mal écrits/conçus/installés/configurés n'est pas toujours facile à résoudre. Cordialement, Manu
  35. 1 point
    Bonjour, Je l'ai documenté hier : https://docs.yulpa.io/display/WHM/Visualiser+les+logs N'hésitez pas à me faire un retour
  36. 1 point
    Donnez nous un petit coup de main, dites ce que vous pensez des services yulPa ! Cela aidera les futurs clients https://hostadvice.com/hosting-company/yulpa-reviews/en-fr----newest/
  37. 1 point
  38. 1 point
    Good! L'annonce parlait du 15 mai pour cet envoi, alors je commençais à m'inquiéter. Merci pour cette réponse rapide et rassurante. À demain !
  39. 1 point
    Bonjour, Que donne un ls -l ? Histoire de voir les permissions Cordialement, Sylvain
  40. 1 point
    Zimbra, c'est sympa, mais c'est bien plus qu'un webmail... Et niveau look, on aime ou on aime pas... Pas contre, si on a pas besoin de l'agenda et d'autres fonctionnalités avancées, on peut se contenter d'utiliser le webmail Roundcube. Simple et efficace. Mais Roundcube, ça donne parfois l'impression de retourner 10 ans en arrière. Pourquoi pas lui privilégier un webmail plus moderne, comme Rainloop par exemple? (C'est pas non plus "juste" un "bête" webmail, il y a beaucoup de fonctionnalités qui en font un choix très intéressant)... Je vous laisse tester (par ailleurs, sachez qu'il est tout à fait possible de l'installer sur un hébergement mutualisé)...
  41. 1 point
    Un petit message juste pour indiquer avec quelle facilité j'ai pu passer, à partir de iWal, un de mes site en Https avec redirection Http --> Https (certificat Let's Encrypt). En 3 clics cela a été fait ! Merci beaucoup et encore félicitations (prochainement je testerais le CRON dont j'ai besoin sur un de mes site) Jérôme
  42. 1 point
    C'est vrai que c'est plaisant cette génération Let's Encrypt. Très efficace ! Pour les tâches planifiées, je suis également impatient de pouvoir essayer. Il faut attendre encore un peu à priori, des tests de validation sont à prévoir encore. Voir ci-après : https://travaux.yulpa.io/task/6
  43. 1 point
    PHP via SSH est assez pénible à configurer (pour le moment) car le php.ini n'est pas récupéré depuis iWal. Voici la marche à suivre : Récupérer son php.ini depuis iWal (Domaines web > "Voir le php.ini") vers un fichier : [w4aXXXXX@web4all.fr ~]$ vi php.ini Toutes les commandes sont à exécuter avec la bonne version de PHP (""php" tout court correspond à la 7.0", sinon c'est du php5.X) et le chemin vers le php.ini : [w4aXXXXX@web4all.fr ~]$ php -c php.ini -r 'echo phpversion();' 2>/dev/null 7.0.16 Exemple avec occ : [w4aXXXXX@web4all.fr nextcloud]$ php -c ~/php.ini occ upgrade Nextcloud is already latest version Malheureusement l'extension posix est requise pour utiliser occ et iWal ne la propose pas (encore). J'ai téléchargé à part l'extension mais le plus sage est peut-être d'attendre que Benoît l'ajoute Si jamais l'opération vous tente, je suis parti du RPM php70u-process du repo IUS pour CentOS 6 x64 : Downloads simon$ wget -q https://dl.iuscommunity.org/pub/ius/stable/CentOS/6/x86_64/php70u-process-7.0.18-1.ius.centos6.x86_64.rpm Downloads simon$ rpm2cpio.pl php70u-process-7.0.18-1.ius.centos6.x86_64.rpm | cpio -i -d 314 blocks Downloads simon$ scp usr/lib64/php/modules/posix.so w4aXXXXX@ssh.web4all.fr:~/ Puis : [w4aXXXXX@web4all.fr nextcloud]$ grep -i 'posix.so' ~/php.ini extension=/datas/volX/w4aXXXXX/home/w4aXXXXX/posix.so
  44. 1 point
    Mise en prod 2.0.4 Module Domaine Registrar Nic Handle Modifications permettant aux clients de voir / modifier la langue définit chez le registrar pour le contact. Le registrar envoit des mails de validation de l’adresse mail (obligation de l’ICANN). Si le client ne valide pas le mail, les domaines sont suspendus. Cette modification vous permet de choisir la langue dans laquelle vous souhaitez recevoir ces mails. liste : ajout colonne Langue permettant de voir la langue définit chez le registrar view : ajout de la ligne indiquant la langue définit chez le registrar add/edit : possibilité de modifier la langue définit chez le registrar (Anglais, Français, Espagnol) Module Core faille de sécurité sur appels Section Module HTTP Dmn Si activation du mode “HTTP redirige sur HTTPS“, le code de redirection est forcé à 301 (au lieu de 302, valeur défaut de Apache) ; voir : https://forums.yulpa.io/topic/37-passage-en-https-quid-du-htaccess Afficher l’article complet
  45. 1 point
  46. 1 point
    Et mieux vaut passer directement par iWal pour ce redirect si tout sur le site a bien été passé en https (appel des images, js et css notamment). Rappelons ce script vraiment facile à utiliser pour les modifs dans la base de donnée : https://interconnectit.com/products/search-and-replace-for-wordpress-databases/
  47. 1 point
    A ben vous avez pensé à tout Bon, ben je vous laisse bosser alors
  48. 1 point
    Le programme partenaire et le programme revendeur seront là pour cela
  49. 1 point
    On ne permettra pas d'importer sa CSR pour Let's Encrypt. Celui qui veut utiliser sa CSR dans ce cas doit générer le certificat LE et l'importer dans le magasin SSL comme un certificat normal.
  50. 1 point
    Bonjour, je vous remercie d'avoir (de nouveau) posté cette demande. Je vais l'étudier et valider sur les serveurs SSH publique pour l'accès client. C'est effectivement très pertinent . Merci !
×