Aller au contenu

Classement


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 17/04/2017 dans toutes les zones

  1. 4 points
    Petite pointe de nostalgie en buvant mon café ce matin, premier mug attrapé, bam!
  2. 4 points
    Je tenais à remercier toute l'équipe pour l'intégration efficace des certificats Let's Encrypt. Enfin le SSL gratuit pour tout le monde. Cordialement, Manu
  3. 3 points
    Blogmotion fête ses 10 ans d'existence! Au départ une sorte de carnet de note en ligne, le blog a su évoluer avec le temps et propose du contenu High Tech de façon un peu plus large : tutoriels, tests produit, décryptage de l'actualité, sécurité informatique... Au départ hébergé chez Espace-Gratuit (EG-Hosting) cela fait de nombreuses années que Web4all et aujourd'hui YulPa propulse le blog sous WordPress. Je vous donne rendez-vous demain le 12/06/2017 à 9h pour un lot un peu spécial qui devrait en intéresser plus d'un Bonne soirée / journée !
  4. 3 points
    Meilleure(s) solution(s) (1 seule redirection/pas de message d'erreur redirection - pour les 4 variantes - au lieu de 2-3 signalés par Google Speed Insights selon les variantes : http://, http://www, https:// ou https://www). Avec le(s) code(s) utilisés par défaut par le CMS en les décommentant et qui marchai(en)t chez un autre hébergeur, il y avait aussi le même problème. Ça a été résolu chez l'autre hébergeur avec : RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://www.domainname.tld/$1 [R=301,L] et RewriteCond %{HTTP_HOST} ^domainname.tld$ RewriteRule ^(.*) https://www.domainname.tld/$1 [QSA,L,R=301] Pour Yulpa, il faut juste rajouter RewriteCond %{HTTP:X-Forwarded-Proto} !https au dessus de RewriteCond %{SERVER_PORT} 80 J'ai testé certaines "variations", mais ça semble marcher moins bien ou ça ne marche plus... Tel que c'est, ça marche bien. Et google, entre autres, est content. NB : chez l'autre hébergeur, en testant, tout inverser pour utiliser la variante non-www au lieu de la www a été simple. Et google speed insights était content aussi. Je n'ai pas testé pour Yulpa avec RewriteCond %{HTTP:X-Forwarded-Proto} !https en plus. À priori ça devrait marcher aussi, mais on ne sait jamais.
  5. 3 points
    Bonjour à tous !!! Je découvre la nouvelle maison, je fais le tour et je dois dire que la bâtisse a l'air sympa Après Jean-Emile.com, EG-Hosting et Web4all, l'aventure continue avec yulPa Au plaisir de se croiser sur ce forum Bon courage à l'équipe pour les dernières finitions. Bonne soirée.
  6. 2 points
    Bonjour, si vous savez comment identifier le ou les personnes qui sont à bannir de la plate forme je suis preneur, car dans certains cas cela est impossible. Le fonctionnement que vous désirez, que vous considérez légitime est justement ce qui nous pose souci. Pas dans les cas d'abus mais bien dans tous les cas, y compris celui que vous en faites. Notre infrastructure en envoyant un mail comme cela, est "mal vu" par certains prestataires. Nous ne sommes pas là pour envoyer des mails sur des adresses qui ne sont pas chez nous. Donc non on ne pénalise pas tout le monde pour quelqu'un qui abusent. On interdit à tout le monde un usage qui est anormal. PS : "de quoi je me mêle" : vous êtes en environnement mutualisé, cela fait parti des contraintes du mutualisés. Si vous souhaitez avoir recours à des pratiques pouvant pénaliser notre infrastructure, il faut dans ce cas passer sur une solution dédié, ce que nous pouvons vous mettre en place.
  7. 2 points
    ok, merci J'essayerai de m'en souvenir si d'autres clients nous demandent Sinon j'ai oublié de le dire mais vous pouvez aussi tester https://doyoucheck.com/fr/ (cc @Simon )
  8. 2 points
    Bonjour, pour y accéder : Services => Nom du service => Emails zimbra => Domaine emails => clic sur le domaine => le bouton "Accéder au panel Nospam" apparait sur la droite
  9. 2 points
    Bonjour, Oui, c'est possible de la même manière que pour le domaine principal. Je l'ai fait pour mes 2 sous-domaines. Il m'a juste fallu supprimer le serveur alias "www" de mes sous-domaines avant de générer le certificat. Plus d'info à ce sujet : Bonne journée. Cordialement.
  10. 2 points
    Bonjour, Pour changer le mot de passe du manager sur l'iWal ? Si c'est le cas, il faut accéder aux paramètres de sécurité. Ils sont verrouillés par défaut. Pour cela, cliquer sur "Sécurité", entrez son mot de passe pour accéder aux paramètres ... ... et pour pouvoir ainsi changer son mot de passe. Ne pas oubliez de re-vérouiller la secton Sécurité une fois terminé.
  11. 2 points
    bonjour, je viens vous faire part de mon expérience récente en me disant qu'elle pourra servir car j'ai un peu bataillé et je viens de m'en sortir à l'aider de l'assistance Yulpa (D'ailleurs la possibilité de discuter en tchate est super et plus rapide qu'auparavant avec les simples tickets) je reviens au sujet : sur mon ordiphone Android, je synchronise mes contacts et calendrier via un compte davdroid paramètres de configuration : ne pas choisir adresse d’email mais : url «https://webmail.web4all.fr » email mot de passe Il faut bien penser à préciser pour le compte créé quel carnet d’adresse on veut synchroniser avec CardDav (« contacts de null ») puis quel calendrier avec CalDav (« calendrier de null ») Voila, à bientôt
  12. 2 points
    Le dieu google dit : Donc effectivement on devrait faire du 301 au lieu du 302 Sachant que l'impact qu'il peut y avoir niveau SEO c'est quand un client qui à un site en HTTP indexé décide de le passer un HTTPS . Le 302 n'est la meilleure chose. A modifier
  13. 2 points
    C'était attendu depuis longtemps et c'est en effet très appréciable. Merci! :-)
  14. 2 points
    Il faut l'avouer et le reconnaitre le travail fait par l'équipe est remarquable. Bravo en ce qui concerne le passage à Yulpa cela valait le coût d'attendre quelque jours de plus !
  15. 2 points
    Bonjour à toute l'équipe, Je reposte ici une demande d'évolution concernant la config SSH (côté serveur) de ssh.web4all.fr (et qui concerne aussi sans doute tous les serveurs w4a utilisant SSH) qui était sur l'ancien forum. Première chose le bout de code à ajouter à /etc/ssh/sshd_config : HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_ecdsa_key HostKey /etc/ssh/ssh_host_rsa_key KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com UsePrivilegeSeparation sandbox AuthenticationMethods publickey,keyboard-interactive:pam UsePAM yes Seconde, le constat : https://tls.imirhil.fr/ssh/ssh.web4all.fr:22 Comme le montre très bien CryptCheck, la config SSH est un peu faiblarde (particulièrement au niveau chiffrement et MAC). Maintenant le pourquoi du bout de code : pour renforcer sensiblement la sécurité et l'intégrité des données échangées avec les clients modernes qui supportent des chiffrements forts et laisser cependant les clients obsolètes se connecter tout de même sans souci. L'utilisation de clefs serveurs ed25519 et ecdsa ne devrait pas trop surcharger les serveurs, alors que RSA reste présent pour la compatibilité. Edit : c'est également dans les recommandations de Mozilla concernant la sécurité : https://wiki.mozilla.org/Security/Guidelines/OpenSSH Merci d'étudier la demande a l'occasion. Et je rajoute -- pour ceux que cela intéresse -- le pendant pour la config SSH client (Protocol 2 uniquement, évidement) : # Pour chaque Host, des règlages spécifiques, qui peuvent écrasés ceux défini de manière générale (cf. section Host *) : Host 10.0.0.1 IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host myvnc.example.org User root IdentityFile ~/.ssh/id_ecdsa_key_example.org X11Forwarding no ForwardX11Trusted yes IdentitiesOnly yes Host ssh.example.net User xxx-w4a IdentityFile ~/.ssh/id_ecdsa_key_ssh.example.net IdentitiesOnly yes Host www.example.net User web IdentityFile ~/.ssh/id_ecdsa_key_web.example.net IdentitiesOnly yes Host xyz.example.com User username IdentityFile ~/.ssh/id_ed25519_example.com IdentitiesOnly yes Host 192.168.* IdentityFile ~/.ssh/id_ed25519_local_lan IdentitiesOnly yes Host *.biz User username IdentityFile ~/.ssh/id_ed25519_local_business_lan ForwardAgent yes IdentitiesOnly yes Host github.com User username MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-128-etm@openssh.com,hmac-sha2-512 IdentityFile ~/.ssh/id_ed25519_github IdentitiesOnly yes # Config général pour tous les hosts et ceux non définis ci-dessus : Host * Protocol 2 # SSH v1 est à éviter absolument ! SendEnv LANG LC_* IdentitiesOnly yes HashKnownHosts yes StrictHostKeyChecking ask CheckHostIP yes RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes X11Forwarding no ConnectTimeout 30 HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com # Cipher ... est commenté puisse que ne concerne que SSH v1 # IdentityFile ~/.ssh/id_rsa aucune clef n'est proposée par défaut, elle doit être définie spécifiquement pour chaque serveur. Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr ServerAliveInterval 10 ControlMaster auto ControlPersist yes ControlPath ~/.ssh/socket-%r@%h:%p L'utilisation de IdentitiesOnly yes permet de limiter les clefs SSH envoyées pour l'identification aux seules clefs spécifiées pour le serveur en question. Cela évite à un serveur de récupérer le fingerprint de toutes les clefs (coucou le tracking des utilisateurs) alors qu'il existe une clef spécifiquement dédiée pour celui-ci
  16. 2 points
    Même si j'ai eu l'opportunité de vous féliciter en privé, je renouvelle ici mes félicitations pour le travail réalisé et le grand bon en avant du manager Je souhaite à :YulPa une longue vie pleine de succès !
  17. 2 points
    Salut les gens, Une migration en douceur, de nouvelles fonctionnalités au rendez vous. Vraiment bravo à l'équipe
  18. 2 points
    Bonjour les gens, Comme déjà dit sur Twitter, bienvenue à :yuLpa ! Félicitations pour ce lancement, la migration et le nouveau iWal v2. Du bon boulot !
  19. 2 points
    Holla Yulpa Bravo pour cette migration sans encombres et merde pour la suite
  20. 2 points
    Bonjour, Merci à vous pour tout le travail effectué et la qualité de votre service. On attend à chaque fois chacune des améliorations avec impatience. Je suis là depuis Eg-hosting et je n'ai jamais été déçu.
  21. 1 point
    Bonjour à tous, je viens d'écrire un petit tuto sur ce sujet : http://blogmotion.fr/systeme/htaccess-http-https-erreur-16358 Pensez aussi à votre référencement, à ajouter le site HTTPS dans Google Console (anciennement webmaster tools). Vos retours sont les bienvenus
  22. 1 point
    Ca ne marche pas chez moi : j'avais essayé ce mode de publication, mais en tapant seulement "mondomaine.fr" il n'y avait pas de redirection vers WWW.mondomaine.fr (seulement vers https), d'où ma règle .htaccess que je dois conserver, du coup ! Donc la directive DocumentRoot remplace la règle .htaccess "RewriteBase", ou je me trompe ? OK compris... je n'ai de toute façon aucun script CGI dans mon site OK, donc directive à garder dans mon cas, merci ! Plus généralement merci beaucoup à toi Simon, et aussi à toute la team Yulpa (que j'ai déjà embêtée plusieurs fois via mon manager) pour sa disponibilité et sa compétence, et aussi pour toutes les prestations proposées dans vos forfaits hébergement. Ca fait du bien d'arriver chez un hébergeur comme ça !!
  23. 1 point
    Nous prévoyons dans les jours qui viennent de modifier le comportement de Zimbra. Nous allons mettre en place une restriction sur les expéditeurs des mails. Seules les adresses mails réelles, leur alias et comptes liés pourront envoyer des mails “en tant que”. Cela signifie que par exemple si votre mail est test@domain.tld et que vous avez un alias toto@domain.tld vous pourrez écrire un mail en tant que ces deux adresses. En revanche vous ne pourrez plus écrire de mails en tant que xxx@gmail.com (par exemple)... Il est fort probable que cela impacte certains d’entre vous. Cette modification a pour but de limiter le nombre de mails illégitimes sortants de notre infrastructure. Si vous souhaitez envoyer des mails en tant que une adresse qui n’est pas chez nous, merci d’utiliser le SMTP du prestataire en question. A l’heure actuelle il n’est pas envisageable de revenir en arrière sur cette modification une fois qu’elle aura été mise en place. Afficher l’article complet
  24. 1 point
    Bonsoir, Elle a commencé depuis un bon moment Beaucoup de choses ont été fait pour améliorer la réputation des adresses IP, optimiser la configuration de l'anti-spam et se protéger des clients piratés qui peuvent envoyer des dizaines de milliers de spam en quelques heures via SMTP ou via leurs sites. Les efforts commencent à payer puisque, dans nos derniers tests (faits hier), tous les mails envoyés ont été livrés chez Microsoft. Certains en spam mais tous livrés à leurs destinataires.
  25. 1 point
    Bon, je ne sais pas si il est très pertinent d'ouvrir une discussion par idée, mais bon, je continue le déroulé de mes envies Un outil de gestion de listes de diffusion (modération, contribution réservée au membres)
  26. 1 point
    Hello ! Adrien, oui, pour le moment le service est en bêta ouverte, gratuit, et nous allons débuter la commercialisation en Septembre avec un coût inférieur à Pingdom par exemple. Un service gratuit forever n'est pas quelque chose d'envisageable pour nous au vu des coûts d'infrastructure et du temps investi Un Raspberry Pi fait le job, tant qu'on ne lui demande pas d'être 100% fiable, ni redondant, ni multi-lieux, ni dépendant du réseau de la maison, ni du traffic réseau consommé par la TV à la demande Mais yes, ça peut suffire dans certains cas. Chacun son besoin, ses compétences, son temps à investir dedans et son envie de bidouille au final. Il faut de tout, et le modèle Saas est assez intéressant je pense.
  27. 1 point
    Bonjour, Merci pour le retour, je remonte à @Aurélien PONCINI Pour SSH, la bannière a été modifié récemment : _ _____ _ | || __ \ (_)_ _ _ _ | || |__) |__ _ | | | || | | || || ___// _ | _| |_| || |_| || || | | (_| | (_)\__, | \__,_||_||_| \__,_| __/ | |___/ +++++++++++++++++: Systeme :+++++++++++++++++++ + Hostname = files-access-01a + Uptime = 17:41:42 up 8 days, 13:22, 0 users, load average: 0.09, 0.08, 0.01 +++++++++++++++++: Utilisateur :+++++++++++++++++++ + Username = xxxxxxxx +++++++++++: Informations :+++++++++++++++++++ + Bienvenue sur votre connexion SSH yulPa - No Border No Limit +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28. 1 point
    Je ne suis pas certain de comprendre ce que vous souhaitez précisément faire. Une règle de réécriture n'est pas bidirectionnelle, accéder à la page via index.php?... ne redirigera jamais vers hello-12-titre. C'est dans votre code qu'il faudra générer les bons liens et mettre un contrôle pour dire "si l'URL n'est pas celle attendu, on redirige". Dans le second exemple, l'appel direct à la page trouve.html ne renverra pas vers nexistepas.html.
  29. 1 point
    Bonjour, Je connaissais pas mal d'extension internet, mais le .io qui commence à apparaitre un peu partout m'a intrigué. Du coup pour ceux que ça intéresse, voici l'explication : https://fr.wikipedia.org/wiki/.io Du coup très utile pour le référencement puisque c'est un domaine de premier niveau ET considéré par google et consort comme générique (alors qu'il ne l'est pas). Dommage pour les Territoires Britanniques de l'Océan Indien, ils vont rapidement se faire dépouiller des bons noms de domaines... En même temps ils ne sont plus trop nombreux les Territoires Britanniques de l'Océan Indien... Reste à voir le prix d'un .io sur l'année. Ça peut effectivement être un bon investissement pour celui qui achètera rapidement nike.io, coca.io, etc... ++ Manu D'ailleurs petite question, Yulpa propose t'il des .io ? Apparemment non...
  30. 1 point
    Ah oui d'accord, je n'avais pas pensé qu'on pouvait avoir le nom du serveur de cette façon. En revanche, on ne peut pas vraiment contrôler ce qu'il se passe sur son site globalement. Le top serait de pouvoir voir l'activité sur tous les serveurs en même temps mais j'ignore si ce genre de chose peut être possible.^^ Merci quand même pour le tuto, il est clair, pas de problème.
  31. 1 point
    Bonjour, Je l'ai documenté hier : https://docs.yulpa.io/display/WHM/Visualiser+les+logs N'hésitez pas à me faire un retour
  32. 1 point
  33. 1 point
    Je vous remercie énormément Aurélien. Ça marche. Je cherchais des solutions de mon côté. J'allais presque renoncer à la redirection vers https://www.nomdedomaine.tld. Car, si ma mémoire est bonne/sauf erreur, il n'y avait pas ce problème (ou le même genre de problèmes) pour une redirection vers https://nomdedomaine.tld. J'ai juste rajouté votre code en un bloc (sauf RewriteEngine on déjà activé). J'avais remarqué RewriteCond %{HTTP:X-Forwarded-Proto} !https quelque part, ça concernait - entre autres - le CLOUD, sauf erreur. En enlevant juste RewriteCond %{HTTP:X-Forwarded-Proto} !https, ça ne marche plus de nouveau. Je viens de trouver ça notamment en cherchant rapidement : Bonne fin de semaine ! ProcessWire : @Christophe
  34. 1 point
    Sur les deux derniers mois, le support Chat yulPa est plutôt (très) bien noté ! Plus mauvaise moyenne hebdo : 4.2 selon @crisp_im
  35. 1 point
    Good! L'annonce parlait du 15 mai pour cet envoi, alors je commençais à m'inquiéter. Merci pour cette réponse rapide et rassurante. À demain !
  36. 1 point
    Hello je n'ai pas oublié cette proposition, en fait @Simon cela prend tout son sens si tu travaille à plusieurs sur des services, de pouvoir indiquer des notes à destinations de tous les techniciens
  37. 1 point
    Bonjour, Pour information, composer n'est pas une extension PHP (extension != librairie) Donc inutile de chercher à l'activer sur iWal, c'est un fichier PHP on ne peut plus normal à télécharger sur getcomposer.org et à exécuter en console (via ssh). J'ai détaillé rapidement l'autre jour comment utiliser PHP via SSH ici : Donner la solution aurait été pratique pour les suivants
  38. 1 point
    Salut, Tu devrais pouvoir faire ça en CSS avec un truc du style #modal{ position: absolute; bottom: 50px; right: 50px; }
  39. 1 point
    Est-ce que ça pose problème si tu nous donnes les noms de domaine concernés ? ça sera plus simple pour contrôler. Mais dans tous les cas, à mon avis c'est juste un délai de mise à jour des infos sur Google, et ça tu n'y pourras pas grand chose, il fait comme il veut, quand il veut (ça peut prendre plusieurs jours, voir semaines dans certains cas).
  40. 1 point
    Un petit message juste pour indiquer avec quelle facilité j'ai pu passer, à partir de iWal, un de mes site en Https avec redirection Http --> Https (certificat Let's Encrypt). En 3 clics cela a été fait ! Merci beaucoup et encore félicitations (prochainement je testerais le CRON dont j'ai besoin sur un de mes site) Jérôme
  41. 1 point
    PHP via SSH est assez pénible à configurer (pour le moment) car le php.ini n'est pas récupéré depuis iWal. Voici la marche à suivre : Récupérer son php.ini depuis iWal (Domaines web > "Voir le php.ini") vers un fichier : [w4aXXXXX@web4all.fr ~]$ vi php.ini Toutes les commandes sont à exécuter avec la bonne version de PHP (""php" tout court correspond à la 7.0", sinon c'est du php5.X) et le chemin vers le php.ini : [w4aXXXXX@web4all.fr ~]$ php -c php.ini -r 'echo phpversion();' 2>/dev/null 7.0.16 Exemple avec occ : [w4aXXXXX@web4all.fr nextcloud]$ php -c ~/php.ini occ upgrade Nextcloud is already latest version Malheureusement l'extension posix est requise pour utiliser occ et iWal ne la propose pas (encore). J'ai téléchargé à part l'extension mais le plus sage est peut-être d'attendre que Benoît l'ajoute Si jamais l'opération vous tente, je suis parti du RPM php70u-process du repo IUS pour CentOS 6 x64 : Downloads simon$ wget -q https://dl.iuscommunity.org/pub/ius/stable/CentOS/6/x86_64/php70u-process-7.0.18-1.ius.centos6.x86_64.rpm Downloads simon$ rpm2cpio.pl php70u-process-7.0.18-1.ius.centos6.x86_64.rpm | cpio -i -d 314 blocks Downloads simon$ scp usr/lib64/php/modules/posix.so w4aXXXXX@ssh.web4all.fr:~/ Puis : [w4aXXXXX@web4all.fr nextcloud]$ grep -i 'posix.so' ~/php.ini extension=/datas/volX/w4aXXXXX/home/w4aXXXXX/posix.so
  42. 1 point
    Bonjour, L'extension est installée mais la fonction en question disparaît avec PHP 5.4. A partir de PHP 5.5, seul SQLite3 est embarqué.
  43. 1 point
    Mise en prod 2.0.2 Module HTTP Dmn la colonne PHP version est affichée par défaut le terme “Commit” est remplacé par “Validation”, moins juste mais plus parlant pour beaucoup d’utilisateur les champs éditables en “OneClic” comme la version de Php, les directives Apache, le SSL... ont désormais un petit crayon à côté pour rendre plus compréhensible le fait que ce soit éditable bug affichage sur le mode de publication web qui affichait par défaut “HTTP redirige sur HTTPS (par défaut)”, remplacé par : “HTTPS uniquement (déconseillé)” “HTTP et HTTPS (conseillé)” AWstats une erreur dans le template provoquait une erreur lors de la consultation des stats, si vous avez l’erreur, modifiez un des utilisateurs Stats afin de régénérer les confs Module Domaine Registrar ajout d’un paramètre NoAuth pour les extensions ne supportant pas le lock / unlock et code de transfert pour les extensions suivantes : co.uk at es me.uk * correction d’un bug sur les domaines OVH qui empêchait de récupérer correctement le code de transfert NicHandle * correction d’un bug sur les Nic Gandi (en modification) qui affichait mal la région Module Files SSH * correction d’un bug qui ne remontait pas correctement la validation d’un user SSH supprimé sur iWal, l’utilisateur apparaissait alors en attente de suppression Module API Json * correction d’un bug qui ne prenait pas bien compte l’erreur si l’utilisateur était déconnecté Module Sauvegardes * ajout d’un bouton pour accéder aux instantanés car certains utilisateurs ne trouvaient pas malgré l’entrée dans le menu * modification des liens commerciaux pour pointer vers le site de YULPA * modification adresse FTP : ftp-bk-mysql.yulpa.io Module Dashboard * correction faille XSS * logo YULPA en erreur sur page d’erreur Module Services * vue Widget : ajout du tarif du service en haut à droite du bloc présentant le service * vue tableau : ajout d’une colonne tarif du service * vue tableau : affichage des dates au format FR avec heure selon fuseau utilisateur (c’était affiché en UTC anglais) * visualisation service : à côté du nom si hébergement, un petit crayon pour rendre plus compréhensible le fait que ce soit éditable Module Zimbra * correction d’un bug empêchant d’ajouter plusieurs destinataires dans une liste de diffusion Afficher l’article complet
  44. 1 point
    Hop hop hop on ne touche pas à Roundcube!
  45. 1 point
    Un htacces que je trouve bien foutu et dont il est facile de s'inspirer : https://gist.github.com/ludo237/5857215
  46. 1 point
    Je ne sais pas vraiment où tu veux en venir car mes connaissances sont assez limitées à ce sujet mais il me semble que pour l'importation des clefs est possibles et disponibles : Services / (Hébergement) / Publications web / Dépôts certificats SSL / Importer un certificat
  47. 1 point
  48. 1 point
    On peu aussi faire du 2 facteurs avec SSH, mais c'est peut-être un poil trop geek ? https://wiki.mozilla.org/Security/Guidelines/OpenSSH#Multi-Factor_Authentication_.28OpenSSH_6.3.2B.29
  49. 1 point
    Bonjour, je vous remercie d'avoir (de nouveau) posté cette demande. Je vais l'étudier et valider sur les serveurs SSH publique pour l'accès client. C'est effectivement très pertinent . Merci !
  50. 1 point
    Hum cela fait bien deux ans
×