IIS Rewrite : Redirect 301 au lieu d’erreur 404

Cette règle est à placer après les rewriting. Elle vérifie si un répertoire ou un fichier existe et redirige le cas échéant.

 

Bien comprendre l’usage des emails

L’utilisation des emails est devenue un facteur de productivité indéniable depuis quelques années, et quand on ne peut pas envoyer ou recevoir ses emails, on se rend compte à quel point ils sont devenus importants dans notre vie de tous les jours.

Alors, nous avons compilé quelques règles de bonne conduite qui vous permettront de ne pas être gênés dans l’envoi de vos emails.

Le bannissement, aussi appelé « tarpit »

Pourquoi ?

Afin de garder un service de mail le plus disponible possible, nous mettons en place quotidiennement des règles de protection contre les attaques et les serveurs de Spam.

Si trop d’erreurs se produisent, notre serveur va automatiquement bloquer votre adresse IP pendant 30 minutes.

Comment cela s’active ?

En premier lieu, quelle peut être la cause du bannissement  (99% des cas) ?

  • Vous utilisez un compte avec un mot de passe faux
  • Vous envoyez trop d’emails faux (via une mailing-list par exemple)
  • Vous êtes infecté (trojan) et envoyez des milliers de mails sans le savoir
  • Votre compte est exploité par quelqu’un de mal intentionné et envoie des spams à votre insu
  • Vous ou un usurpateur se connecte plus de 5 fois / minute à votre compte email

Comment s’en prémunir ?

  • Utiliser un anti virus à jour sur votre ordinateur, on ne le répétera jamais assez ^^
  • Utiliser le webmail en mode sécurisé (https)
  • Configurer son compte email en mode authentifié et avec le protocole ssl !
  • Ne pas ouvrir de fichiers joints suspicieux ou d’expédieteurs inconnus !!!

Les règles d’or en messagerie

Choisir un mot de passe conséquent, avec des lettres (minuscules et majuscules), des chiffres et des caractères spéciaux, ex : Toto-lapin47?M

A l’étranger et dans les lieux publics, utiliser obligatoirement les connexions sécurisées (ssl). A mettre également en place pour les postes nomades (portables, tablettes, …). Pour vous simplifier la vie, nous avons sécurisé le webmail : https://mail.rd-cassis.net. De plus, grâce au webmail, vous n’êtes plus affranchi par le smtp du lieu où vous vous trouvez, et l’initialisation de la connexion ne peut pas être « sniffée » pour récupérer vos identifiants.

Toujours avoir un anti virus et anti trojan à jour.

Trier et faire du ménage fréquemment. S’imposer un mode de rangement est la base de la messagerie, et faire du nettoyage une fois par mois n’est pas du luxe. A quoi bon conserver des emails de 5 ans ou du spam ?

Utiliser un second email (google, outlook, …) pour l’inscription à des forums, jeux, … et pas votre email personnel. Une fois votre email récupéré il est souvent très compliqué de sortir des mailing list de certains collecteurs sans scrupules.

Les backups

  • POP3 : sous Outlook sauvegardez fréquemment le dossier PST lié à votre compte. Sous ce protocole tous les emails sont stockés sur votre ordinateur.
  • IMAP : tout est stocké côté serveur mais cela n’empêche pas de réaliser également des backups. Pour ce vous n’avez qu’à déplacer vos emails dans le dossier de backup de votre choix sur votre ordinateur. A tout moment vous pouvez les ré intégrer dans votre logiciel de messagerie préféré.

Message retourné : Trop de bonds

retour d’un email envoyé avec trop de bons :

Si on fait un traceroute vers le serveur de destination à partir du serveur on voit que l’on a bien moins que 20 bonds.

Solution : cherchez du côté des zones DNS si le domaine n’est pas enregistré en MX sur le mauvais serveur.

Alerte météo : recrudescence des bots et crawlers de site.

Bonjour,

Les robots sont légion sur internet et peuvent gêner le fonctionnement de votre site :

  • Certains sont « bienveillants » comme googleBot et bingbot qui ne désirent que vous référencer.
  • D’autres sont malveillants et cherchent sans relâche des sites non mis à jour (WordPress, Joomla, etc) afin de les transformer en esclave pour spammer le net.

Dans le premier cas, nous vous recommandons de ne jamais oublier le fichier robots.txt celui-ci est un incontournable et vous ne pourrez vous en prendre qu’à vous même si votre site, ou pire votre serveur devient indisponible lorsqu’un robot (bien que bienveillant) passe par là.

  1. Plus d’information sur le fichier robots.txt ici
  2. Tous les robots bienveillants respectent les paramètres allow/disallow du robots.txt
  3. Certains sont sensibles au paramètre crawl-delay
  4. Concernant googleBot, celui-ci doit aussi faire l’objet d’une attention particulière car google ignore certains paramètres comme « crawl-delay »
    https://www.google.com/webmasters/tools
  5. Concernant bingbot, il n’ignore pas crawl-delay, mais il faut se rendre ici pour affiner certains paramètres :
    http://www.bing.com/toolbox/webmaster/

Dans le second cas, notre pare-feu dispose de règles (dites IPS) qui vous protègent contre certaines requêtes malveillantes.
Toutefois, certains types d’attaques ne sont pas détectables. Nous pouvons affiner ces règles pour votre serveur (notamment Ubuntu), afin d’empêcher un nombre trop important de connections qui pourraient rendre votre site ou votre serveur inaccessible (DDoS).

Cependant, de bonnes pratiques de programmation peuvent vous aider :

  1. Récupérer le moins possible de données lors d’une requête SQL (en effet SQL traitera plus rapidement une boucle que votre code ASP/PHP/etc).
  2. Mettre en cache les requêtes les plus courantes (exemple: la requête qui récupère le menu de navigation)
  3. Ne faire des jointures SQL que sur des INT ou BIGINT (une jointure sur un champ VARCHAR ou NVARCHAR est extrêmement coûteux en temps et en ressource système)
  4. Mettre des index sur les critères de recherche les plus utilisés, mais ne pas abuser des index.
  5. Testez vos requêtes (par exemple : via phpmyadmin et la fonction EXPLAIN)

Trojan-horse-virus

N’oubliez pas que de la rapidité de vos pages dépend de votre classement sur les moteurs de recherche !

En effet, plus vos pages seront longues à s’afficher ou indisponibles plus votre classement sera affecté !

Le second critère le plus important est la localisation de vos serveurs, vous êtes chez un hébergeur 100% Français !

Outlook lance une indexation indésirable

Souci de ré indexation, voici quelques pistes :

http://answers.microsoft.com/fr-fr/office/forum/office_2010-outlook/lorsque-je-fais-une-recherche-une-fen%C3%AAtre/7e499b2a-6c5a-4ce1-9fd7-8360d853dc26

http://answers.microsoft.com/en-us/office/forum/office_2010-outlook/outlook-2010-never-completes-indexing/37e1b539-7ec8-4fb3-9cb6-58858db18eb8?db=5&auth=1

Après la création du nouveau compte IMAP dans Outlook, le contenu du nouveau PST correspondant est automatiquement indexé par le composant Windows Search du PC.

Il s’agit d’un fonctionnement propre à Windows et non du serveur de mails.

Modifier fichier Host sous Windows

Besoin de voir un site sans url temporaire, voici la procédure à suivre sur votre ordi Windows :

  1. Copier ce fichier sur le bureau :
    • C:\Windows\System32\drivers\etc\hosts
  2. Ouvrir et éditer le fichier sous notepad en ajoutant à la fin
    1. IP domaine (ex : 85.31.210.100 toto.com)
    2. IP www.domaine (ex : 85.31.210.100 www.toto.com)
  3. Enregistrer et fermer
  4. Ecraser le fichier « C:\Windows\System32\drivers\etc\hosts » par le fichier modifié sur le bureau

Voilà c’est tout, le tour est joué …

Webmail > Firefox, pièces jointes out of memory

IceWarp toutes versions –

Lorsque le Client Web est utilisé avec le navigateur Mozilla FireFox, il arrive que les pièces jointes en pdf  envoyées dans un message ne soient pas lues par certains clients de messagerie destinataire (en particulier le webmail Orange).

Ceci est dû à FireFox qui définit incorrectement le format du fichier pdf.
Dans le fichier texte du message, on trouve des insertions de ce type :
Content-Type: video/x-flv; name= »151213_Pose.pdf »; charset= »UTF-8″;
ou
Content-Type: application/x-octet-stream; name= »151213_Pose.pdf »; charset= »UTF-8″;
alors qu’il devrait y avoir :
Content-Type: application/pdf; name= »151213_Pose.pdf »; charset= »UTF-8″;

Correction
Il faut modifier la configuration de FireFox (informations données pour une version 42.0)
– Aller dans Aide -> Informations de dépannage -> Paramètres de base de l’application -> Dossier de profil -> Ouvrir le dossier correspondant
Fermer toutes les instances de FireFox
– Dans le répertoire qui s’est ouvert, rechercher et ouvrir le fichier mimetypes.rdf comme un fichier texte
– rechercher les instances de : fileExtensions= »pdf »
– dans la ligne (ou quelques lignes) au dessus, modifier la chaîne « urn:mimetype:… » en mettant « urn:mimetype:application/pdf »
– Sauvegarder le fichier et redémarrer FireFox

Dans Options -> Applications on doit trouver la ligne « Portable Document Format (PDF) »
Ce fichier (mimetypes.pdf) est dynamique, c’est à dire qu’il peut évoluer dans le temps et l’erreur peut donc revenir.
On peut supprimer (ou renommer) ce fichier, il sera recréé à la prochaine ouverture de FireFox. Cette opération réinitialise la page Options -> Applications.

Maj le 16 décembre 2016

Tiré de : http://support.icewarp.fr/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=387

SSL – désactiver les protocoles obsolètes

Disabling SSL 2.0 and 3.0 on IIS 6

  1. Open up “regedit” from the command line
  2. Browse to the following key:
    HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server
  3. Create a new REG_DWORD called “Enabled” and set the value to 0
  4. You will need to restart the computer for this change to take effect. (you can wait on this if you also need to disable the ciphers)

Refaire la manip pour SSL3.0

Disable unsecure encryption ciphers less than 128bit

  1. Open up “regedit” from the command line
  2. Browse to the following key:
    HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES 56/56
  3. Create a new REG_DWORD called “Enabled” and set the value to 0
  4. Browse to the following key:
    HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 40/128
  5. Create a new REG_DWORD called “Enabled” and set the value to 0
  6. Browse to the following key:
    HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128
  7. Create a new REG_DWORD called “Enabled” and set the value to 0
  8. Browse to the following key:
    HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128
  9. Create a new REG_DWORD called “Enabled” and set the value to 0
  10. You will need to restart the computer for this change to take effect.

Détruire carte réseau invisible

  1. Cliquez sur Démarrer, sur Exécuter, tapez cmd.exe, puis appuyez sur Entrée.
  2. Tapez set devmgr_show_nonpresent_devices=1, puis appuyez sur Entrée.
  3. Tapez Start DEVMGMT.MSC, puis appuyez sur Entrée.
  4. Cliquez sur Affichage, puis sur Afficher les périphériques cachés.
  5. Développez l’arborescence de Cartes réseau.
  6. Cliquez avec le bouton droit sur la carte réseau en grisé, puis cliquez sur Désinstaller.