Archives de catégorie : Hébergement

Générateur MD5 pour .htpasswd

Contexte

Cet outil vous permet de générer un chiffrement d’une combinaison identifiant / mot de passe à intégrer dans un fichier . htpasswd.

Le fichier .htpasswd est appelé par une instruction dans un fichier .htaccess, qui permet de protéger l’accès à un répertoire ou à la racine d’un site web .

Générer un MD5 pour l’intégrer au fichier.htpasswd

  1. Connectez vous à votre Icoadmin 
  2. Rendez vous dans le menu « Paramètres et Outils » :
    paramètres et outils de votre pack d'hébergement
  3. Dans la section « Outils IcoAdmin » > « Générateur MD5 pour .htpasswd »,saisissez l’identifiant et le mot de passe que vous souhaitez ajouter à votre fichier .htpasswd, puis validez :
  4. Vous obtiendrez alors l’instruction à copier / coller  dans votre fichier .htpasswd :

 

 

Hébergement Cloud (mutualisé) :
Migrer une base de données MySQL
vers Mariadb

 

Le moteur Mariadb est désormais disponible sur tous  nos hébergements cloud.
Voici comment migrer votre base de données MySQL vers Mariadb.

 

Étape 1 : Copier  votre base de données MySQL sur une base Mariadb :

  1. Munissez-vous de la feuille de paramètres de votre pack et connectez-vous sur votre interface Icoadmin.

paramètres et outils de votre pack d'hébergement

2. Dans l’onglet « Paramètres et outils », dans la section « Hébergement » consultez la liste de vos bases de données MySQL et Mariadb.

3. Si vous n’utilisez pas encore de base de données en Mariadb, vous pouvez utiliser la base de données »par défaut », si vous utilisez déjà cette dernière, créez-en une nouvelle.

Vous allez donc copier le contenu de votre base de données sous MySQL vers la nouvelle base Mariadb :

4. Cliquez sur l’icône « Copier » de votre base de données MySQL :

5. sur l’écran suivant:

  • choisissez la base de destination (la base Mariadb par défaut ou celle que vous aurez créée pour l’occasion)
  • puis cliquez sur Valider

 

Étape 2 : Modifier les paramétrages de votre site afin qu’il interroge cette nouvelle base de données :

Une fois vos données passées sur une base en Mariadb, il vous faut réadapter les fichiers de configuration de votre site internet :

Dans vos scripts de connexion à la base de données :

1. remplacez :

m5c1.icodia.com (nom d’hôte du serveur MySQL 5)

par

localhost  (nom d’hôte du serveur Mariadb)

2. Le cas échéant :

  • modifiez le nom de la base s’il est différent du nom de votre base MySQL (Vous le trouverez dans la colonne « nom de la base » du tableau)
  • si votre base MySQL disposait d’un mot de passe personnalisé, modifiez le mot de passe d’accès à la base également

3. Vérifiez le bon fonctionnement de votre site

4. Supprimez la base de données d’origine.

 

Vous n’êtes pas en mesure d’effectuer cette migration par vous-même ?

Contactez le prestataire qui a développé votre site, ou à défaut notre service développement ou notre service commercial, nous étudierons avec vous les possibilités d’adaptation de votre site ou d’autres solutions sur mesure.

IcoAdmin : Gestion des listes de filtrage antispam par IP

Le service EndiGuard.Mel (inclus dans les services e-mails des packs mutualisés des gammes IcoPack.Mel et IcoPack.Web, ou encore en version stand-alone) vous permet de gérer vos listes antispam en fonction de l’adresse e-mail ou nom de domaine de l’expéditeur, mais il vous permet aussi de criteriser en spam ou d’autoriser les e-mails en fonction de l’adresse IP émettrice des e-mails que vous recevez.

Pour paramétrer ces filtrages :

  • Connectez-vous sur votre interface d’administration IcoAdmin à l’adresse indiquée sur votre feuille de paramètres. Pour vous identifier, utilisez l’identifiant et le mot de passe indiqués.
  • Cliquez ensuite sur l’icône du menu “Statistiques globales des boîtes, alias, réplications et redirections» : Menu_IcoAdmin : Statistiques globales des POP, alias, réplications
  • Et rendez-vous dans la section [ Listes antispam IP ]

Trois possibilités de filtrage par IP vous sont proposées :

filtrage antispam par IP

La liste d’IPs « NON SPAM » :

Tout e-mail envoyé depuis une ip de cette liste ne sera pas classé comme SPAM.

La liste d’IPs « SPAM » :

Tout e-mail envoyé depuis une IP de cette liste sera critérisé comme SPAM

La liste « Whiteliste IP » :

Cette liste permet de définir quelles seront les IPs qui seront les seules autorisées a relayer des messages vers les adresse e-mail liées à votre nom de domaine.

Exemple :
Si vous indiquez dans cette liste l’IP « 46.128.128.128 » , tous les e-mails qui ne proviendront pas de l’IP « 46.128.128.128 » seront rejetés par les MX d’Icodia.

Pourquoi ce module ?

Il peut être utile si vous utilisez un relais filtrant externe qui doit intervenir en amont de nos services.
Cela évite qu’un spammeur tente de passer outre ce relais en essayant de se connecter directement via nos MX.

 

Procédure pour le passage d’un site en HTTPS

Une fois le certificat SSL installé sur votre serveur dédié, il faudra effectuer un certain de paramétrages sur votre site.

Voici une procédure-type pour un site réalisé sous WordPress 4.x.

Dans un premier temps, il faudra forcer le site à n’autoriser que certains utilisateurs à accéder au site dans sa version HTTPS. Pour cela, il faut ouvrir le fichier wp-config et ajouter votre IP publique grâce à ce script :

if($_SERVER["REMOTE_ADDR"]=="xxx.xxx.xxx.xxx") {
define('WP_HOME','https://www.mondomaine.com');
define('WP_SITEURL','https://www.mondomaine.com');
}

Pour connaitre votre IP publique, il vous suffit de suivre ce lien : https://www.icodia.com/fr/solutions/outils/information/connexion-internet.html

Dans le back-office du site (http://mondomaine.com/wp-admin), aller dans « Réglages > Général », puis ajouter un « s » après HTTP (sans espace) à « Adresse web de WordPress » et « Adresse web du site ».
Si vous n’avez pas apporté de modification particulière à votre site, cette modification devrait suffire à passer votre site en en HTTPS.

Il convient tout de même de procéder à des vérifications de toutes les pages.
Pour cela, il faut vérifier dans différents navigateurs que le cadenas vert s’affiche systématiquement.
La suite de la procédure s’appuie sur l’outil Firefox Developer, téléchargeable à l’adresse : https://www.mozilla.org/fr/firefox/developer/
Entrez l’URL de votre site web et sélectionnez l’onglet « Outils de développement – Réseau » à droite de la barre d’adresse, ou « CTRL + MAJ + E ». La colonne « Domaine » doit afficher des cadenas vert sur toutes les lignes.
Si vous ne voyez aucune information apparaître, il peut être nécessaire de recharger votre page en appuyant sur la touche F5.

Idéalement, il faudra passer sur toutes les pages du site avec cet outil pour vérifier qu’il n’y ait pas du contenu HTTP chargé.

Une fois les problèmes repérés sur une page, il faudra réécrire en HTTPS les liens générés dans le code HTML, les feuilles de styles et les scripts.
De même avec les liens stockés en HTTP dans la base de donnée qui sont générés sur la page.
Si du contenu est stocké sur un hébergement externe (des images, par exemple) et que ce site externe ne supporte pas le HTTPS, il faudra rapatrier le contenu sur l’hébergement de votre site.
Dans la base de données, vous pouvez rechercher toutes les occurrences de http://www.mondomaine.com par exemple pour les remplacer par https://www.mondomaine.com de la même façon. Par exemple, tous les GUID des posts sont à adapter. Cela peut être automatisé par une requête, mais attention, il faut bien veiller à ne pas modifier des données sérialisées (dans les options par exemple), car l’ajout d’un caractère dans ce type de donnée la rend inexploitable et elle sera réinitialisée par WordPress. Vous pouvez par exemple exclure du remplacement les chaînes qui contiennent une accolade.
Ensuite on pourra forcer le HTTPS sur tout le site (avec une règle de redirection dans le htaccess par exemple).
Exemple de règle de redirection du .htaccess :

RewriteEngine On
RewriteCond %{SERVER_PORT} 80
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

Pour terminer, on peut à nouveau vérifier avec plusieurs navigateurs que l’on a bien un cadenas vert partout. Il peut y avoir des disparités entre différents navigateurs.

Pensez bien à modifier votre fichier wp-config pour hôter la limitation par IP.

 

NB : Cette procédure est fourni sans aucune garantie de résultats. La responsabilité d’Icodia ne saurait être engagée en cas de dysfonctionnement suite à des opérations réalisées sur votre site.

Tips WordPress – Désactiver l’éditeur de fichiers

Par défaut, l’interface back-office de Worpress propose un éditeur de fichier pour les plugins et les thèmes. Ce dernier permet de modifier les scripts (CSS, JS, mais aussi PHP) au moyen d’un éditeur en ligne. Ce dernier est une autoroute offerte aux hackers à partir du moment où ils parviennent  à s’identifier sur l’interface. Il faut donc désactiver cette fonctionnalité et utiliser plutôt l’accès FTP pour faire les modifications.

Pour désactiver cette option, il faut ajouter dans votre fichier wp-config.php la ligne suivante :

define('DISALLOW_FILE_EDIT',true);

Tips WordPress – Modifier les clés de hash

Par défaut, les clés déployées par l’installation de WordPress sont stockées dans le fichier wp-config.php et ont cette forme :

define('AUTH_KEY',         'put your unique phrase here');
define('SECURE_AUTH_KEY',  'put your unique phrase here');
define('LOGGED_IN_KEY',    'put your unique phrase here');
define('NONCE_KEY',        'put your unique phrase here');
define('AUTH_SALT',        'put your unique phrase here');
define('SECURE_AUTH_SALT', 'put your unique phrase here');
define('LOGGED_IN_SALT',   'put your unique phrase here');
define('NONCE_SALT',       'put your unique phrase here');

Il est donc très important de les personnaliser et de les complexifier au maximum pour éviter la récupération par un hacker d’informations normalement cryptées fortement. Un script de génération automatique de ces chaines est disponible ici :

https://api.wordpress.org/secret-key/1.1/salt/

Il suffit de remplacer les lignes évoquées plus haut par celle que le script à généré.
Le robot d’infogérance WP proposé par ICODIA automatise cette action.

Forcer le fichier hosts (sous Windows)

Lorsque la migration de votre site est effectuée techniquement et que la bascule de votre nom de domaine est en cours sur nos DNS. Vous pouvez forcer le fichier hosts de votre ordinateur pour y accéder tout de suite. La migration pour l’ensemble de la zone DNS devrait être rapide, mais dépend de plusieurs facteurs qui peuvent prendre jusqu’à 24 heures.

Etape 1: Récupérer l’IP de votre serveur mutualisé :

Pour commencer nous allons avoir besoin de récupérer l’IP de votre serveur mutualisé.

Dans votre IcoAdmin dans le menu « Gestion de vos paramètres et outils » (avant dernier onglet), dans paramètres DNS vous trouverez un tableau récapitulatif de vos entrées DNS.

Dans ce tableau il faut trouver la ligne :

« www 3600 CNAME gtX.icodia.com »

Copier le « gtX.icodia.com » (X est remplacé par un chiffre).

Ouvrez maintenant une invite de commande, dans le menu démarrer de votre Windows faite la recherche « cmd« 

et cliquer sur cmd.exe :

2014-08-22_11h48_42

 

 

Dans la fenêtre qui s’ouvre, lancez la commande : « ping gtX.icodia.com », la requête va échouer, mais vous récupérerez une IP au format  xxx.xxx.xxx.xxx qui est l’IP de votre serveur mutualisé.

 

Etape 2 : Editer votre fichier hosts

– lancer le bloc-note
Bloc-notes

 

Menu Fichier/ouvrir le fichier
menu-ouvrir

 

 

 

Sélectionner « Tous les fichiers » :

hhfjaacf

 

 

 

 

Aller dans le répertoire :

dfiaafhb

 

 

Sélectionner le fichier « hosts »

fadiihhd

 

 

Puis « cliquez sur le bouton « Ouvrir »

ffgccahb

 

Ajoutez la ligne suivant dans le fichier :

ip-serveur www.mon-nom-de-domaine.com

 

 

2014-08-22_11h26_55

 

 

 

 

 

 

Et sauvegardez-le.

aehbgbhd

 

 

 

Redémarrer votre ordinateur.

Lorsque l’opération de modification des DNS sera effective (environ 24 heures), effectuez l’opération à nouveau et supprimer la ligne pour revenir à une résolution DNS non forcée.

 

 

 

Paramètres et outils :
Créer des utilisateurs MySQL supplémentaires

Prérequis :

Pour créer un utilisateur supplémentaire sur une base de données, la base de données doit être déjà existante.

Si cela n’est pas le cas, reportez vous à la documentation sur la création d’une base de données

Création d’un nouvel utilisateur MySQL :

  1. Connectez vous à votre Icoadmin 
  2. Rendez vous dans le menu « Paramètres et Outils » :
    paramètres et outils de votre pack d'hébergement
  3. Dans le sous menu, cliquez sur [FTP/Admin] :
    menu-icoadmin-param-ftpadmin
  4. Dans le quatrième bloc, saisissez le nom de votre nouvel utilisateur (1) le mot de passe (2) choisissez la base de données concernée (3) et cochez eventuellement la case lecture seule si vous souhaitez restreindre les droits de l’utilisateur sur cette base :
    menu-icoadmin-param-addusermysql
  5. Validez votre choix en cliquant sur le bouton Valider en bas du bloc.

Paramètres et outils
Modification des variables PHP5 INI de votre Vhost

Note : fonctionnalités disponibles sur les packs d’hébergement mutualisés des gammes Web et Multi, disposant de PHP

 

Votre hébergement web est configuré par défaut afin d’optimiser la sécurité de vos sites web.

Toutefois, pour un utilisateur avancé, il peut être important de pouvoir personnaliser certains réglages des variables PHP afin de développer un site web ou de faire fonctionner certaines fonctions sur des sites dynamiques.

Pour accéder aux modifications des variables PHP de votre hébergement mutualisé :

  1. Connectez vous à votre Icoadmin 
  2. Rendez vous dans le menu « Paramètres et Outils » :
    paramètres et outils de votre pack d'hébergement
  3. Dans le sous menu, cliquez sur [Hébergement]
    menu-icoadmin-param-hebergement
  4. Dans le deuxième bloc, éditez les variables PHP selon vos besoins
    modifier les paramètres php ini de votre vhost
  5. Validez vos modifications en bas du bloc

Icoadmin : Régler le temps d’expiration de sa session IcoAdmin

Pour des raisons de sécurité, le temps d’expiration de votre session Icoadmin est réglé sur 5 minutes.

Cependant, vous pouvez modifier ce paramètre afin d’augmenter le temps d’expiration de votre session :

  1. Connectez vous à votre Icoadmin 
  2. Rendez vous dans le menu « Paramètres et Outils » :
    paramètres et outils de votre pack d'hébergement
  3. Dans le sous menu, cliquez sur [Réglages IcoAdmin] :
    menu-icoadmin-param-reglagesico
  4. Dans le deuxième bloc, sélectionnez le temps d’expiration que vous souhaitez pour votre session IcoAdmin :menu-icoadmin-param-sessionicoa
  5. Validez votre choix en cliquant sur le bouton Valider en bas du bloc.

Redirection d’alias de domaine depuis votre Icodir

Vous avez un Icodir qui pointe vers un pack d’hébergement Icodia et vous souhaiteriez rediriger des alias de votre nom de domaine vers ce pack ?

Nous avons mis en place un système de redirection de « l’alias Jocker » et de l’accès sans « www » dans les fonctionnalités de l’icodir.

Comment procéder ?

1/ Connectez vous sur votre interface Icoadmin

2/ Rendez vous dans le module IcoDir :

Redirection de nom de domaine

3/ Si la redirection n’est pas déjà active sur hôte virtuel, activez la

4/ Il suffit de cocher « Alias joker » pour activer *.domaine.com et
« accès sans www » pour l’accès via domaine.com en http directement.

5/ Cliquez sur OK. Les robots font ensuite les mise en place vhost et
dns, et la configuration du serveur est rechargée dans l’heure (ou
directement si aucune configuration n’a été modifiée avant 1h).

 

 

Redirection d’alias de domaines depuis votre IcoDir

Vous avez un Icodir qui pointe vers un pack d’hébergement Icodia et vous souhaiteriez rediriger des alias de votre nom de domaine vers ce pack ?

Nous avons mis en place un système de redirection de « l’alias Jocker » et de l’accès sans « www » dans les fonctionnalités de l’icodir.

Comment procéder ?

1/ Connectez vous sur votre interface Icoadmin

2/ Rendez vous dans le module IcoDir : Redirection de nom de domaine

3/ Si la redirection n’est pas déjà active sur hôte virtuel, activez la

4/ Il suffit de cocher « Alias joker » pour activer *.domaine.com et « accès sans www » pour l’accès via domaine.com en http directement.

5/ Cliquez sur OK. Les robots font ensuite les mise en place vhost et dns, et la configuration du serveur est rechargée dans l’heure (ou directement si aucune configuration n’a été modifiée avant 1h).

Informations sécurité Firefox / Connexions simultanées

Sur nos serveurs (mutualisés et dédiés) nous activons une règle firewall par défaut, limitant le nombre maximum de connexions simultanées en HTTP vers le serveur web.
Cette règle permet de limiter une attaque par « déni de service », c’est à dire une attaque effectuant des tas de connexions HTTP (web) vers le serveur, pour bloquer toutes les connexions supplémentaires, et rendre donc le site web inaccessible.

La norme HTTP conseille un maximum de 8 connexions simultanées vers un serveur web, et tous les navigateurs (non ‘modifiés’) suivent, de base, cette règle.

Attention, il existe cependant un bug dans Firefox : en cas de « hard refresh », c’est à dire lorsque vous effectuez un « CTRL+F5 » par exemple, Firefox ne suit absolument pas cette règle (c’est un bug), et effectue autant de connexions que de médias à télécharger sur la page web.
Si, par exemple, la page web contient 60 images, 1 css, 2 fichiers JS, et 5 fichiers flash, Firefox va effectuer plus de 68 connexions simultanées vers le serveur web, pouvant donc finalement ralentir l’affichage du site, car une partie de ces connexions seront bloquées par la règle de sécurité anti « déni de service ».

Ce bug est connu par la fondation Mozilla: https://bugzilla.mozilla.org/show_bug.cgi?id=838502 , il devrait être résolu, nous l’espérons dans les prochaines versions de firefox.

Fichier .htaccess : Erreur SSI, Internal Server Error,…

1) Principe et fonctionnement

Un serveur d’hébergement sans aucune restriction technique et fonctionnelle, exposerait vos sites et services à de nombreuses failles de sécurité.  Il s’exposerait lui même à des failles, également.
De ce fait,  nous avons pré-configuré nos serveurs dédiés ainsi que nos hébergements mutualisés de façon à ce qu’ils soient prémunis de ces failles de sécurité.

Cette pré-configuration empêche la modification des directives sensibles du serveur.
Afin d’utiliser certaines fonctionnalités, vous avez la possibilité d’utiliser des fichiers .htaccess.

Les fichiers .htaccess servent à modifier localement la configuration du serveur Apache.
Il est donc possible d’adapter la configuration du serveur en fonction des différents dossiers de l’hébergement.
De ce fait vous pouvez créer autant de fichier .htaccess que de dossier qu’il y a sur l’hébergement.

Cet article a pour but de parcourir les erreurs fréquentes dues à un fichier .htaccess sur votre hébergement dédié ou mutualisé.

Si vos directives ne figurent pas dans ce tutoriel, vous pourrez les trouver sur le site officiel d’Apache (Site officiel d’Apache).

2) Erreurs .htaccess sur hébergement mutualisé

Lorsque que vous essayez d’agir sur les directives Apache dans un fichier .htaccess, il est possible que le serveur vous retourne un message d’erreur du type :

ERREUR SSI

Erreur SSI dans votre fichier
SSI instruction error in your file.

Cette erreur est courante. Voici les trois cas les plus courants qui peuvent la générer:

2.1 ) Lorsque vous tentez d’exécuter un script php qui demande trop de ressource

taille mémoire: memory_limit, temps d’exécution:max_execution_time,…,

Le script est « tué » par le serveur et renvoie cette erreur.

Les variables php sont modifiables dans votre icoAdmin (avant dernier onglet),
Si vous pensez que le problème vient de là, veuillez  augmenter les valeurs des variables php et relancer votre script.

2.2 ) Lorsque vos données de connexion à votre base de donnée Mysql sont incorrects

Vérifiez la configuration de votre connexion dans le fichier concerné : Serveur, base de données, identifiant, mot de passe

2.3 ) Lorsque vous essayez  d’activer ou de désactiver une option ou une directive dans un fichier .htaccess qui y serait déjà ou qui ne serait pas autorisée, le serveur renvoie une erreur.

Sur tous nos packs mutualisés, nous avons mis en place une configuration de sécurité qui ne permet pas par exemple une intrusion sur le serveur via un compte FTP.
Cela vous semble peut-être bloquant mais cette configuration est nécessaire pour ne pas pénaliser l’ensemble des hébergements mutualisés de la plateforme.

Directives d’Apache les plus courantes qui sont autorisées ou non  par le serveur sur votre hébergement mutualisé :

DirectoryIndex index.php index.html index.htm : Autorisée, elle permet de diriger un utilisateur vers une page web lorsqu’il tape www.domaine.fr dans un navigateur. Le serveur affiche le premier fichier existant de la liste (en partant de la gauche).

ErrorDocument 404 /pageinexistante.php : Autorisée, elle permet de personnaliser votre page d’erreur 404.
Elle redirige vers une page particulière lorsqu’un utilisateur appelle une page qui n’existe pas .
Dans ce cas, l’utilisateur sera dirigé vers pageinexistante.php .

AddDefaultCharset UTF-8 : Autorisée, elle permet de modifier le décodage de la page.
Cela est utile quand la page a été encodée dans un autre format (dans votre éditeur de code).
Si le décodage ne correspond pas à l’encodage, vous allez voir apparaître des caractères spéciaux à la place des caractères accentués par exemple.

RewriteEngine on : Autorisée, elle permet de pouvoir effectuer des réécriture d’url.

RewriteCond %{HTTP_HOST} ^www.votredomaine.com$ : Autorisée, elle permet d’autoriser la directive RewriteRule qui la suit.
Elle permet par exemple de rediriger dans un sous-dossier en fonction du nom de domaine demandé si une directive RewriteRule la suit.

RewriteRule ^(.*)\.html$ $1.php [L] : Autorisée (si RewriteEngine a été activée), elle permet de réécrire les urls se terminant en .php par des urls en .html

Options +Indexes : Refusée, cette option permet de lister tous les fichiers présents dans un dossier qui n’aurait pas de directive DirectoryIndex. Elle peut être la source de problèmes de sécurité.

Options +FollowSymLinks : Refusée, cette option est déjà activée par défaut sur la configuration du serveur.
Elle permet de garder la hiérarchie des liens dans chaque sous-dossier. Par exemple, elle est nécessaire pour utiliser la directive RewriteRule sans être obligé de répéter ces directives dans chaque .htaccess des sous-dossiers.

AllowOverride All : Refusée pour des raisons de sécurité, elle permet d’autoriser TOUTES les directives du serveur.

Options +Includes : Refusée pour des raisons de sécurité, elle permet de réaliser des inclusions coté serveur.

Options +Multiview : Refusée pour des raisons de sécurité, elle permet , si dans l’url demandée un dossier n’existe pas alors le serveur va rechercher dans le dossier précédent (du chemin de l’url) un fichier qui porterait le même nom.

L’ensemble des directives est disponible sur le site d’Apache (Directives d’Apache).

3)Erreurs .htaccess sur serveur dédié

Sur nos serveurs dédiés nous mettons également en place une configuration du serveur Apache par défaut.
Cette configuration est néanmoins entièrement modifiable selon vos besoins.
Les erreurs rencontrées à cause des .htaccess ou de la configuration d’Apache est l’erreur 500:

Internal Server Error

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, support@icodia.com and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.

Cette erreur étant assez générique pour Apache, elle vous permettra simplement d’identifier le type du problème.
Dans ce cas, il viendra d’un fichier .htaccess ou du fichier général de la configuration d’Apache (httpd.conf pour CentOs par exemple).

De la même manière que pour nos serveurs mutualisés, les règles d’Apache les plus sensibles sont désactivés par défaut (dans les fichiers .htaccess) :  AllowOverride All, Options +Includes, Options +Multiview,… .
Vous pouvez analyser les directives qui posent problèmes dans les fichiers de logs d’erreurs de votre site.

Ce genre d’erreur apparaît souvent quand vous essayez d’installer une application comme Magento (par exemple) qui utilise des options sensibles.

Transfert Ftp sur Mac avec le logiciel cyberduck

Pour effectuer un transfert Ftp sur mac avec le logiciel cyberduck

-Vous lancez cyberduck ,en cliquant sur l’icône.

icône cyberduck
icône cyberduck

-Une première page s’ouvre

première page
première page

-Cliquez sur l’icône « nouvelle connexion » en haut à gauche.

Une pageFtp (Protocole de transfert de fichiers) s’ouvre

paramètres de conf ftp
paramètres de conf ftp

-Dans le champ « Serveur » laissez Serveur Ftp (Paramètres de configuration Ftp)

-Dans le champ « Nom de l’utilisateur » vous pouvez entrer « l’identifiant » figurant sur votre feuille de paramètre dans la partie  » Paramètres de configuration Ftp ».

-Dans le champ « Mot de passe » vous pouvez entrer « le Mot de passe » figurant sur votre feuille de paramètre dans la partie  » Paramètres de configuration Ftp ».

-Cliquez sur « connexion »

page de transfert
page de transfert

-Vous glissez votre site sur cette page de transfert.

mod_security

Mod_security est une couche de sécurité de PHP qui protège votre hébergement en interdisant des actions jugées suspectes. Elles sont générales et spécifiques à certains applicatifs. Par exemple, pour protéger le système e-commerce « OS-Commerce » dont les formulaires sont souvent utilisés pour relayer du spam, nous avons ajouté une directive bloquant tout appel de « tell_a_friend.php » avec passage de la variable products_id en GET. Il semblerait que ce soit la technique de base pour détourner le formulaire et envoyer du spam.

Regénérer les mots de pass IcoAdmin, FTP et MySQL

  • Pour regénérer ces mots de passe, rendez vous dans votre IcoAdmin
  • Cliquez sur l’avant dernière icone du menu « Gestion de vos paramètres et outils » Gestion des paramètres et outils
  • Dans le sous menu, cliquez sur « [Réglages IcoAdmin] »menu-icoadmin-param-reglagesico
  • à la fin de cette section (3ème bloc), vous trouverez les outils qui vous permettront de changer ces mots de passe.

Pour modifier le mot de passe de votre interface Icoadmin, cochez la case correspondante puis validez :

menu-icoadmin-param-reglagesico-passicoadm

 

 

IcoAdmin : Réception des alertes virales de l’IcoAntivirus

Généralités :

Icone_virusPlus de 90% des infections virales passent par la messagerie ; c’est pourquoi nos serveurs de messagerie disposent de filtres antivirus, basés sur 5 bases de données d’empreintes différentes, mises à jour toutes les heures.

  • Les emails entrant sont filtrés en temps réel
  • Le destinataire et l’expéditeur d’un email détectés sont alertés par email,  et informés sur le type de virus.
  • Une fois  le contenu de l’email nettoyé, les éléments de qui ne sont pas infectés sont transmis au destinataire
  • Le système filtre également les alias emails et les redirections emails.

Par défaut aucun message n’est effacé sans que le destinataire ne soit informé. Cependant il est possible de désactiver la réception du message d’alerte, celui-ci étant purement informatif.

Activer ou désactiver la réception des alertes virales :

  • Connectez-vous sur votre interface d’administration IcoAdmin à l’adresse indiquée sur votre feuille de paramètres de connexion. Pour vous identifier, utilisez l’identifiant et le mot de passe indiqués.
  • Cliquez ensuite sur l’icône du menu « Gestion de vos paramètres et outils » : Icone_Gestion des paramètres et outils
  • Cliquez sur le bouton «[réglages IcoAdmin]»

IcoAdmin_Réglages IcoAdmin_antivirus : Ecran 1

  • Par défaut la case « réception des alertes virales de l’IcoAntivirus » est cachée.
    • Si la case est cochée le destinataire reçoit les alertes de blocage des virus sur la messagerie entrante.
    • Si la case est décochée, les alertes ne sont pas envoyées. L’IcoAntivirus reste cependant actif.

Le paramétrage de la fonctionnalité de réception des alertes virales est globale. l’activation et la désactivation se font pour pour l’ensemble des comptes email.

IcoAdmin : Créer un compte IcoAdmin supplémentaire

Généralité :

Par défaut, il existe un compte administrateur pour l’IcoAdmin de chaque pack d’hébergement. Il est cependant possible de créer des utilisateurs supplémentaires en leur attribuant des droits spécifiques.

Comptes  IcoAdmin supplémentaires disponibles :

  • IcoDir : 1
  • IcoPackmel.Light : 1
  • IcoPack.Mel : 1
  • IcoPackPerso.Light : 1
  • IcoPack.Perso : 1
  • IcoPackWeb : 2
  • IcoPackWeb.Plus : 2
  • IcoPackWeb.Pro : 3
  • IcoPackWebPro.Plus : 3
  • IcoPackWeb.Multi : 2 par vhost
  • IcoPackWeb.Dev : 2 par vhost

L’administrateur de l’hébergement peut ainsi déléguer une partie de ses attributions à un ou des utilisateur(s) secondaire(s). Il restera libre de supprimer ces utilisateurs à tout moment.

Mise en place d’un compte IcoAdmin supplémentaire sur l’IcoAdmin:

Connectez-vous sur votre interface d’administration IcoAdmin sur l’adresse indiquée sur votre feuille de paramètres.

  • Pour vous identifier, utilisez l’identifiant et le mot de passe indiqués.
  • Cliquez sur l’icône du menu “Gestion de vos paramètres et outils” : Icone_Gestion des paramètres et outils
  • Puis sur le bouton “[Ftp/Admin]

IcoAdmin_Compte utilisateur supplémentaire : Ecran 1

  • Dans le champ « Nom d’utilisateur » indiquez l’identifiant qui servira à la connexion sur l’IcoAdmin (commence par 3 lettres imposées et se compose de 12 caractères maximum) .
  • Dans le champ « mot de passe » indiquez le mot de passe qui servira à la connexion sur l’IcoAdmin (8 caractères).

L’accès à l’IcoAdmin se fera de la même façon que pour l’administrateur

Vous noterez que l’utilisateur supplémentaire ne disposera pas des accès à la page « gestion des paramètres et outils ». Cette page est réservée à l’Administrateur de l’hébergement.