Classement


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 17/04/2017 dans toutes les zones

  1. 4 points
    Petite pointe de nostalgie en buvant mon café ce matin, premier mug attrapé, bam!
  2. 4 points
    Je tenais à remercier toute l'équipe pour l'intégration efficace des certificats Let's Encrypt. Enfin le SSL gratuit pour tout le monde. Cordialement, Manu
  3. 3 points
    Blogmotion fête ses 10 ans d'existence! Au départ une sorte de carnet de note en ligne, le blog a su évoluer avec le temps et propose du contenu High Tech de façon un peu plus large : tutoriels, tests produit, décryptage de l'actualité, sécurité informatique... Au départ hébergé chez Espace-Gratuit (EG-Hosting) cela fait de nombreuses années que Web4all et aujourd'hui YulPa propulse le blog sous WordPress. Je vous donne rendez-vous demain le 12/06/2017 à 9h pour un lot un peu spécial qui devrait en intéresser plus d'un Bonne soirée / journée !
  4. 3 points
    Meilleure(s) solution(s) (1 seule redirection/pas de message d'erreur redirection - pour les 4 variantes - au lieu de 2-3 signalés par Google Speed Insights selon les variantes : http://, http://www, https:// ou https://www). Avec le(s) code(s) utilisés par défaut par le CMS en les décommentant et qui marchai(en)t chez un autre hébergeur, il y avait aussi le même problème. Ça a été résolu chez l'autre hébergeur avec : RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://www.domainname.tld/$1 [R=301,L] et RewriteCond %{HTTP_HOST} ^domainname.tld$ RewriteRule ^(.*) https://www.domainname.tld/$1 [QSA,L,R=301] Pour Yulpa, il faut juste rajouter RewriteCond %{HTTP:X-Forwarded-Proto} !https au dessus de RewriteCond %{SERVER_PORT} 80 J'ai testé certaines "variations", mais ça semble marcher moins bien ou ça ne marche plus... Tel que c'est, ça marche bien. Et google, entre autres, est content. NB : chez l'autre hébergeur, en testant, tout inverser pour utiliser la variante non-www au lieu de la www a été simple. Et google speed insights était content aussi. Je n'ai pas testé pour Yulpa avec RewriteCond %{HTTP:X-Forwarded-Proto} !https en plus. À priori ça devrait marcher aussi, mais on ne sait jamais.
  5. 3 points
    Bonjour à tous !!! Je découvre la nouvelle maison, je fais le tour et je dois dire que la bâtisse a l'air sympa Après Jean-Emile.com, EG-Hosting et Web4all, l'aventure continue avec yulPa Au plaisir de se croiser sur ce forum Bon courage à l'équipe pour les dernières finitions. Bonne soirée.
  6. 2 points
    Bonjour, pour y accéder : Services => Nom du service => Emails zimbra => Domaine emails => clic sur le domaine => le bouton "Accéder au panel Nospam" apparait sur la droite
  7. 2 points
    Bonjour, Oui, c'est possible de la même manière que pour le domaine principal. Je l'ai fait pour mes 2 sous-domaines. Il m'a juste fallu supprimer le serveur alias "www" de mes sous-domaines avant de générer le certificat. Plus d'info à ce sujet : Bonne journée. Cordialement.
  8. 2 points
    Bonjour, Pour changer le mot de passe du manager sur l'iWal ? Si c'est le cas, il faut accéder aux paramètres de sécurité. Ils sont verrouillés par défaut. Pour cela, cliquer sur "Sécurité", entrez son mot de passe pour accéder aux paramètres ... ... et pour pouvoir ainsi changer son mot de passe. Ne pas oubliez de re-vérouiller la secton Sécurité une fois terminé.
  9. 2 points
    bonjour, je viens vous faire part de mon expérience récente en me disant qu'elle pourra servir car j'ai un peu bataillé et je viens de m'en sortir à l'aider de l'assistance Yulpa (D'ailleurs la possibilité de discuter en tchate est super et plus rapide qu'auparavant avec les simples tickets) je reviens au sujet : sur mon ordiphone Android, je synchronise mes contacts et calendrier via un compte davdroid paramètres de configuration : ne pas choisir adresse d’email mais : url «https://webmail.web4all.fr » email mot de passe Il faut bien penser à préciser pour le compte créé quel carnet d’adresse on veut synchroniser avec CardDav (« contacts de null ») puis quel calendrier avec CalDav (« calendrier de null ») Voila, à bientôt
  10. 2 points
    Le dieu google dit : Donc effectivement on devrait faire du 301 au lieu du 302 Sachant que l'impact qu'il peut y avoir niveau SEO c'est quand un client qui à un site en HTTP indexé décide de le passer un HTTPS . Le 302 n'est la meilleure chose. A modifier
  11. 2 points
    C'était attendu depuis longtemps et c'est en effet très appréciable. Merci! :-)
  12. 2 points
    Il faut l'avouer et le reconnaitre le travail fait par l'équipe est remarquable. Bravo en ce qui concerne le passage à Yulpa cela valait le coût d'attendre quelque jours de plus !
  13. 2 points
    Bonjour à toute l'équipe, Je reposte ici une demande d'évolution concernant la config SSH (côté serveur) de ssh.web4all.fr (et qui concerne aussi sans doute tous les serveurs w4a utilisant SSH) qui était sur l'ancien forum. Première chose le bout de code à ajouter à /etc/ssh/sshd_config : HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_rsa_key KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com UsePrivilegeSeparation sandbox AuthenticationMethods publickey,keyboard-interactive:pam UsePAM yes Seconde, le constat : https://tls.imirhil.fr/ssh/ssh.web4all.fr:22 Comme le montre très bien CryptCheck, la config SSH est un peu faiblarde (particulièrement au niveau chiffrement et MAC). Maintenant le pourquoi du bout de code : pour renforcer sensiblement la sécurité et l'intégrité des données échangées avec les clients modernes qui supportent des chiffrements forts et laisser cependant les clients obsolètes se connecter tout de même sans souci. L'utilisation de clefs serveurs ed25519 et ecdsa ne devrait pas trop surcharger les serveurs, alors que RSA reste présent pour la compatibilité. Edit : c'est également dans les recommandations de Mozilla concernant la sécurité : https://wiki.mozilla.org/Security/Guidelines/OpenSSH Merci d'étudier la demande a l'occasion. Et je rajoute -- pour ceux que cela intéresse -- le pendant pour la config SSH client (Protocol 2 uniquement, évidement) : # Pour chaque Host, des règlages spécifiques, qui peuvent écrasés ceux défini de manière générale (cf. section Host *) : Host 10.0.0.1 IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host myvnc.example.org User root IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host ssh.example.net User xxx-w4a IdentityFile ~/.ssh/id_ecdsa_key_ssh.example.net IdentitiesOnly yes Host www.example.net User web IdentityFile ~/.ssh/id_ecdsa_key_web.example.net IdentitiesOnly yes Host xyz.example.com User username IdentityFile ~/.ssh/id_ed25519_example.com IdentitiesOnly yes Host 192.168.* IdentityFile ~/.ssh/id_ed25519_local_lan IdentitiesOnly yes Host *.biz User username IdentityFile ~/.ssh/id_ed25519_local_business_lan ForwardAgent yes IdentitiesOnly yes Host github.com User username MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-128-etm@openssh.com,hmac-sha2-512 IdentityFile ~/.ssh/id_ed25519_github IdentitiesOnly yes # Config général pour tous les hosts et ceux non définis ci-dessus : Host * Protocol 2 # SSH v1 est à éviter absolument ! SendEnv LANG LC_* IdentitiesOnly yes HashKnownHosts yes StrictHostKeyChecking ask CheckHostIP yes RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes X11Forwarding no ConnectTimeout 30 HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com # Cipher ... est commenté puisse que ne concerne que SSH v1 # IdentityFile ~/.ssh/id_rsa aucune clef n'est proposée par défaut, elle doit être définie spécifiquement pour chaque serveur. Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr ServerAliveInterval 10 ControlMaster auto ControlPersist yes ControlPath ~/.ssh/socket-%r@%h:%p L'utilisation de IdentitiesOnly yes permet de limiter les clefs SSH envoyées pour l'identification aux seules clefs spécifiées pour le serveur en question. Cela évite à un serveur de récupérer le fingerprint de toutes les clefs (coucou le tracking des utilisateurs) alors qu'il existe une clef spécifiquement dédiée pour celui-ci
  14. 2 points
    Même si j'ai eu l'opportunité de vous féliciter en privé, je renouvelle ici mes félicitations pour le travail réalisé et le grand bon en avant du manager Je souhaite à :YulPa une longue vie pleine de succès !
  15. 2 points
    Salut les gens, Une migration en douceur, de nouvelles fonctionnalités au rendez vous. Vraiment bravo à l'équipe
  16. 2 points
    Bonjour les gens, Comme déjà dit sur Twitter, bienvenue à :yuLpa ! Félicitations pour ce lancement, la migration et le nouveau iWal v2. Du bon boulot !
  17. 2 points
    Holla Yulpa Bravo pour cette migration sans encombres et merde pour la suite
  18. 2 points
    Bonjour, Merci à vous pour tout le travail effectué et la qualité de votre service. On attend à chaque fois chacune des améliorations avec impatience. Je suis là depuis Eg-hosting et je n'ai jamais été déçu.
  19. 1 point
    Bonjour, tu utilise Thunderbird ? Il faut nous remonter sur le support les mails / adresses qui posent souci, ainsi on peut indiquer au système que ce n'est pas un SPAM afin qu'il apprenne (comme nous le faisons en entrée quand vous indiquez que le mail est ou non un SPAM). Il n'est pas possible de s'affranchir de l'anti-spam en sortie, c'est la partie la plus importante pour nous afin de ne pas avoir nos IP blacklistées.
  20. 1 point
    Bonjour, Je l'ai documenté hier : https://docs.yulpa.io/display/WHM/Visualiser+les+logs N'hésitez pas à me faire un retour
  21. 1 point
    Bonsoir, Je relance une idée que j'avais soumise sur le forum de Web4all concernant iWal 2 : Une zone bloc-notes permettant de conserver des notes dans notre espace membre. J'ai mis en place un système similaire sur l'espace admin de mon site : J'utilise CKEditor pour la fenêtre du bloc-notes et TCPDF pour pouvoir exporter mon mémo en PDF. Voilà voilà ma petite proposition pour rendre iWal 2 toujours plus unique Bonne soirée. Nicolas
  22. 1 point
  23. 1 point
    Je vous remercie énormément Aurélien. Ça marche. Je cherchais des solutions de mon côté. J'allais presque renoncer à la redirection vers https://www.nomdedomaine.tld. Car, si ma mémoire est bonne/sauf erreur, il n'y avait pas ce problème (ou le même genre de problèmes) pour une redirection vers https://nomdedomaine.tld. J'ai juste rajouté votre code en un bloc (sauf RewriteEngine on déjà activé). J'avais remarqué RewriteCond %{HTTP:X-Forwarded-Proto} !https quelque part, ça concernait - entre autres - le CLOUD, sauf erreur. En enlevant juste RewriteCond %{HTTP:X-Forwarded-Proto} !https, ça ne marche plus de nouveau. Je viens de trouver ça notamment en cherchant rapidement : Bonne fin de semaine ! ProcessWire : @Christophe
  24. 1 point
    OK je ne comprends pas pourquoi cela n'est pas pris en compte : RewriteCond %{HTTPS} off Je vous invite à modifier comme cela : RewriteCond %{HTTP:X-Forwarded-Proto} !https RewriteCond %{HTTPS} off Afin d'avoir au total : RewriteEngine on RewriteCond %{HTTP:X-Forwarded-Proto} !https RewriteCond %{HTTPS} off # First rewrite to HTTPS: # Don't put www. here. If it is already there it will be included, if not # the subsequent rule will catch it. RewriteRule .* https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] # Now, rewrite any request to the wrong domain to use www. # [NC] is a case-insensitive match RewriteCond %{HTTP_HOST} !^www\. [NC] RewriteRule .* https://www.%{HTTP_HOST}%{REQUEST_URI} [L,R=301] J'essayerais de comprendre pourquoi le HTTPS seul ne suffit pas, de même sur le check du port cela ne fonctionne pas alors qu'on a bien un SetEnv HTTPS sur le port 443 Si vous souhaitez tester le résultat : http://poncini.me http://www.poncini.me https://poncini.me
  25. 1 point
    Hello je n'ai pas oublié cette proposition, en fait @Simon cela prend tout son sens si tu travaille à plusieurs sur des services, de pouvoir indiquer des notes à destinations de tous les techniciens
  26. 1 point
    Est-ce que ça pose problème si tu nous donnes les noms de domaine concernés ? ça sera plus simple pour contrôler. Mais dans tous les cas, à mon avis c'est juste un délai de mise à jour des infos sur Google, et ça tu n'y pourras pas grand chose, il fait comme il veut, quand il veut (ça peut prendre plusieurs jours, voir semaines dans certains cas).
  27. 1 point
    Un petit message juste pour indiquer avec quelle facilité j'ai pu passer, à partir de iWal, un de mes site en Https avec redirection Http --> Https (certificat Let's Encrypt). En 3 clics cela a été fait ! Merci beaucoup et encore félicitations (prochainement je testerais le CRON dont j'ai besoin sur un de mes site) Jérôme
  28. 1 point
    C'est vrai que c'est plaisant cette génération Let's Encrypt. Très efficace ! Pour les tâches planifiées, je suis également impatient de pouvoir essayer. Il faut attendre encore un peu à priori, des tests de validation sont à prévoir encore. Voir ci-après : https://travaux.yulpa.io/task/6
  29. 1 point
    Mise en prod 2.0.2 Module HTTP Dmn la colonne PHP version est affichée par défaut le terme “Commit” est remplacé par “Validation”, moins juste mais plus parlant pour beaucoup d’utilisateur les champs éditables en “OneClic” comme la version de Php, les directives Apache, le SSL... ont désormais un petit crayon à côté pour rendre plus compréhensible le fait que ce soit éditable bug affichage sur le mode de publication web qui affichait par défaut “HTTP redirige sur HTTPS (par défaut)”, remplacé par : “HTTPS uniquement (déconseillé)” “HTTP et HTTPS (conseillé)” AWstats une erreur dans le template provoquait une erreur lors de la consultation des stats, si vous avez l’erreur, modifiez un des utilisateurs Stats afin de régénérer les confs Module Domaine Registrar ajout d’un paramètre NoAuth pour les extensions ne supportant pas le lock / unlock et code de transfert pour les extensions suivantes : co.uk at es me.uk * correction d’un bug sur les domaines OVH qui empêchait de récupérer correctement le code de transfert NicHandle * correction d’un bug sur les Nic Gandi (en modification) qui affichait mal la région Module Files SSH * correction d’un bug qui ne remontait pas correctement la validation d’un user SSH supprimé sur iWal, l’utilisateur apparaissait alors en attente de suppression Module API Json * correction d’un bug qui ne prenait pas bien compte l’erreur si l’utilisateur était déconnecté Module Sauvegardes * ajout d’un bouton pour accéder aux instantanés car certains utilisateurs ne trouvaient pas malgré l’entrée dans le menu * modification des liens commerciaux pour pointer vers le site de YULPA * modification adresse FTP : ftp-bk-mysql.yulpa.io Module Dashboard * correction faille XSS * logo YULPA en erreur sur page d’erreur Module Services * vue Widget : ajout du tarif du service en haut à droite du bloc présentant le service * vue tableau : ajout d’une colonne tarif du service * vue tableau : affichage des dates au format FR avec heure selon fuseau utilisateur (c’était affiché en UTC anglais) * visualisation service : à côté du nom si hébergement, un petit crayon pour rendre plus compréhensible le fait que ce soit éditable Module Zimbra * correction d’un bug empêchant d’ajouter plusieurs destinataires dans une liste de diffusion Afficher l’article complet
  30. 1 point
    Mise en prod 2.0.4 Module Domaine Registrar Nic Handle Modifications permettant aux clients de voir / modifier la langue définit chez le registrar pour le contact. Le registrar envoit des mails de validation de l’adresse mail (obligation de l’ICANN). Si le client ne valide pas le mail, les domaines sont suspendus. Cette modification vous permet de choisir la langue dans laquelle vous souhaitez recevoir ces mails. liste : ajout colonne Langue permettant de voir la langue définit chez le registrar view : ajout de la ligne indiquant la langue définit chez le registrar add/edit : possibilité de modifier la langue définit chez le registrar (Anglais, Français, Espagnol) Module Core faille de sécurité sur appels Section Module HTTP Dmn Si activation du mode “HTTP redirige sur HTTPS“, le code de redirection est forcé à 301 (au lieu de 302, valeur défaut de Apache) ; voir : https://forums.yulpa.io/topic/37-passage-en-https-quid-du-htaccess Afficher l’article complet
  31. 1 point
  32. 1 point
    Bonjour, Très bien fait, on s'y retrouve assez facilement. Par contre, j'ai procédé au renouvellement d'un site et au moment de payer par carte bleue, je me suis retrouvé sur la page avec les statuts et le règlement intérieur de Web4all. A supprimer je pense Bon courage à tous. Pascal
  33. 1 point
    Bonjour, vous indiquez utiliser Apache en version 2.2 pour les hébergements; est-ce que vous pensez à passer prochainement en version 2.4 ? Jérôme
  34. 1 point
    Bonjour, c'est en cours de travail. Malheureusement, cette modification impose pour nous de travailler sur la création de nouveaux pool HTTP en apache2.4 Le monde de l'hébergement mutualisé est difficile en cas de changement majeur comme cette version de apache (htacces principalement) Dans le CMS à jour, on retrouve la prise en charge des deux règles de nommage pour certaines instruction qui permet d'assurer une compatibilité 2.2 et 2.4 + Mais de ce que j'ai vu, la grand majorité des .htacces seront non fonctionnels pour niveau gestion d'accès à une ressource. La question se pose donc . Basculer sur 2.4, et imposer aux clients de modifier leur .htaccess (sachant qu'il n'y à pas de risque d'exposer des données protégées par htaccess) une erreur 500 certainement sera affichée. Où mettre en place ce que nous voulons faire depuis 3 ans, diviser notre infrastructure HTTP en plusieurs pools . Des pools pourront rester en 2.2 et des nouveaux en 2.4 Donc, oui nous souhaitons passer en 2.4+ , prochainement oui, mais c'est quand même l'affaire de quelques mois.
  35. 1 point
    Hop hop hop on ne touche pas à Roundcube!
  36. 1 point
    Et mieux vaut passer directement par iWal pour ce redirect si tout sur le site a bien été passé en https (appel des images, js et css notamment). Rappelons ce script vraiment facile à utiliser pour les modifs dans la base de donnée : https://interconnectit.com/products/search-and-replace-for-wordpress-databases/
  37. 1 point
    A ben vous avez pensé à tout Bon, ben je vous laisse bosser alors
  38. 1 point
    Le programme partenaire et le programme revendeur seront là pour cela
  39. 1 point
    Une option dans les paramètres utilisateurs sera parfait et c'est le plus simple à déployer
  40. 1 point
    toutafé Si on parle de pack, mon idée était bien de les multiplier pour éviter de tout centraliser sur le mien. Autre idée si l'assistance est pour vous un problème : mon client commande un pack "start sans assistance" qui serait rattaché au mien. Les demandes d'assistance ne peuvent alors que passer par le compte principal, donc moi. Le jour ou ce client décide de ne plus travailler avec moi, ce pack start est "libéré", cad détaché du mien, je perds la petite réduction correspondante et le client restera probablement chez vous puisque tout fonctionne déjà. La seule différence sera pour lui la possibilité d'ouverture de tickets.
  41. 1 point
    Ca va devenir un object de collection
  42. 1 point
    Un htacces que je trouve bien foutu et dont il est facile de s'inspirer : https://gist.github.com/ludo237/5857215
  43. 1 point
    On ne permettra pas d'importer sa CSR pour Let's Encrypt. Celui qui veut utiliser sa CSR dans ce cas doit générer le certificat LE et l'importer dans le magasin SSL comme un certificat normal.
  44. 1 point
    c'est pourtant juste à côté dans le manager...
  45. 1 point
    Ca se passe sur l'iWal : Services / (Hébergement) / Publications web / Générateur Let’s Encrypt Tu peux aussi procéder ainsi : Services / (Hébergement) / Publications web / Domaines web Tu cliques sur le domaine de ton choix et ça se passe en bas à droite : Configuration SSL.
  46. 1 point
    Bonne nouvelle. J'ai hâte de pouvoir tester ce service.
  47. 1 point
    On peu aussi faire du 2 facteurs avec SSH, mais c'est peut-être un poil trop geek ? https://wiki.mozilla.org/Security/Guidelines/OpenSSH#Multi-Factor_Authentication_.28OpenSSH_6.3.2B.29
  48. 1 point
    Bonjour plow Essaye ceci : # REDIRECT HTTP to HTTPS RewriteCond %{HTTPS} on RewriteRule .* https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
  49. 1 point
    Bonjour, je vous remercie d'avoir (de nouveau) posté cette demande. Je vais l'étudier et valider sur les serveurs SSH publique pour l'accès client. C'est effectivement très pertinent . Merci !
  50. 1 point
    Bonjour, vous pouvez modifier cela dans vos préférences