code>
Ci-dessous un exemple de fichier minimal:
<file conf hostapd.conf>
interface=ap
driver=nl80211
... cl=0
# Shared key authentification
auth_algs=1
</file>
Modifier le fichier ''/etc/default/hostapd'' définir la variable **DAEMON_CONF**
<file>
...
# Uncomment and set DAEMON_CONF to the absolute path of a hostapd configuration
# file and hostapd will be started during system boot. A
omatiquement ajouter la déclaration **gateway**
<file>
auto lan
iface lan inet static
...
gateway 192.168.1.1
</file>
==== Ajouter une route ====
<code bash>
$ sudo... utilisée par le script de démarrage du système.
<file>
# Interface automatiquement activée au démarrage
# du système
auto lan0
</file>
Il est possible d’exécuter des commandes à l'ac
built in. Only mountd is still used for exporting file shares, but not in the client-server connection. ... sactiver la version 3 et activer la version 4 :
<file>
...
[nfsd]
# debug=0
# threads=8
# host=
# port=... s4.1=n
vers4.2=y
# rdma=n
# rdma-port=20049
...
</file>
Après modification du fichier de configuration... ersistent après reboot, modifier ''/etc/fstab''
<file>
# Dossiers partagés via NFSv4
/srv/data /ex
w/before.rules (en root) et ajoutez ces lignes:
<file>
# icmp codes allowed for output
-A ufw-before-ou... put -p icmp --icmp-type echo-request -j ACCEPT
</file>
Si l'on souhaite journaliser le trafic sortant:
<code file>
# icmp logged and allowed for output
-A ufw-befo... sctl.conf'' et dé-commenter les lignes 10 à 12
<file>
9 # Uncomment this to allow this host to route
/exports**''.
Chaque ligne respecte la syntaxe:
<file>
<dossier à partager> <hôte autorisé 1 > <options 1 > ... <hôte autorisé n > <options n >
</file>
* **<dossier à partager>** chemin absolu vers... et utiliser les options **user** et **noauto**.
<file>
server:/path/dir /path/mnt-pt nfs user,noauto,noexec,nosuid,ro 0 0
</file>
===== Anomalies =====
La commande **nfsstat**
Créer un fichier dans **/etc/systemd/network/**
<file conf 10-renaming-lan.link>
#/etc/systemd/network/...
MACAddress=01:23:45:67:89:ab
[Link]
Name=lan0
</file>
Pour des informations détaillées sur les fichie... nterfaces'' pour qu'il utilise le nouveau nom :
<file>
# The primary network interface
allow-hotplug lan0
iface lan0 inet dhcp
</file>
Redémarre le service réseau :
<code bash>
syst
recréés depuis la sauvegarde lors du redémarrage
<file bash before.init>
#!/bin/sh
#
# before.init: if e... $1" in
start)
# create ipsets from definition file
ipset restore < /etc/ufw/ipsets.save
;;
s... init {start|stop|flush-all|status}"
;;
esac
</file>
Pour l'exemple présent, on cherche à autoriser ... modifie le fichier le ''/etc/ufw/after.rules''
<file>
# Journalise et autorise le traffic vers l'inter
FS ======
Le protocole **CIFS**((Common Internet File System)) a été développé par Microsoft, il permet... via fstab =====
Mettre à jour ''/etc/fstab''
<file>
# Exemple de montage CIFS
//server.lan/share /mo... entials=/home/user/.my-credentials,iocharset=utf8,file_mode=0640,dir_mode=0750,uid=1000,gid=1000,user,noauto,noexec,nodev,rw 0 0
</file>
===== smbclient =====
Le binaire smbclient est
/interfaces** en utilisant la syntaxe suivante:
<file>
# Définition de la boucle locale
auto lo
iface l... .9.205.0 netmask 255.255.255.0 gw 192.9.200.254
</file>
Dans cet exemple, on déclare les routes vers le
ote>
Ci-dessous un exemple de table de routage
<file>
Table de routage IP du noyau
Destination Pas... 255.255.255.0 UG 0 0 0 eth0
</file>
A propos de la table:
* Les destinations peuv
routes pouvant être déclarées dans le fichier:
<file txt>
192.168.10.0/24 via 192.168.0.254 dev ens192
192.168.20.0/24 via 192.168.0.254 dev ens192
</file>
Après modification, relancer le service:
<code