<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-06T16:30:30+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/diagnostic-connexion-reseau?rev=1769182991&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mac-os-x/ajouter-ip?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/exercices/tp3?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/journaliser_traffic?rev=1623078799&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ethtool?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/activer-mode-promiscuous?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/raz_cache_dns?rev=1675093519&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhclient?rev=1641645483&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iwconfig?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/macchanger?rev=1673383935&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/packeth?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/wake_on_lan?rev=1654101244&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/gerer-service-squid?rev=1763298473&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-08T12:18:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:blocage_adresses_ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff</link>
        <description>sysadmin netadmin linux iptables netfilter ban ip todo

:DEPRECATED:
nftablesiptables bloquer temporairement des IP avec nftables

iptables: Bloquer des adresses IP indésirables

Il est parfois nécessaire de bloquer des adresses IP avec lesquelles le système Linux communique par défaut: on peut vouloir bannir certains hôtes ayant tenté des attaques contre le système par exemple.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-12T19:21:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:systemd-resolved</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff</link>
        <description>netadmin sysadmin linux dns debian ubuntu todo

systemd-resolved

Les versions récentes de nombreuses distributions GNU/Linux utilisent à présent le daemon systemd-resolved comme résolveur. Tous les programmes s&#039;exécutant sur le système local ayant besoin de convertir un nom en adresse IP passent par lui. Cette centralisation des recherches</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-06T09:10:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion_interface_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff</link>
        <description>sysadmin netadmin network wifi todo

Gestion des connexions wifi

Lister l&#039;ensemble des interfaces réseaux disponibles:  


# Installer l&#039;utilitaire
apt install lshw

# Filtrer les périphériques de type interface réseau
lshw -C network


Pour lister les interfaces compatibles wifi


iwconfig</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:config-test-openvpn</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff</link>
        <description>netadmin openvpn vpn

Mise en place d&#039;une config test openvpn

On cherche à connecter un poste client au travers d&#039;un réseau non sécurisé au serveur. Dans cet exemple simple on crée un VPN entre deux VMs appartenant au même réseau.

Serveur

Ajout temporaire d&#039;une IP sur l&#039;interface loopback</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-31T16:49:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tcpdump</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff</link>
        <description>netadmin reseau tcpdump

tcpdump

Outil d&#039;analyse des paquets TCP/IP transitant sur le réseau. L&#039; exécuter en superutilisateur permet d&#039;autoriser la reconfiguration de l&#039;interface en mode promiscuous. Dans ce mode tous les paquets sont interceptés par l&#039;interface.

Syntaxe élémentaire</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-22T13:50:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:gestion_des_routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff</link>
        <description>sysadmin windows routage route

Windows : Gérer le routage

Notes à propos de la gestion des routes et du routage des paquets sous Windows.

Lister les routes


route print


Ajout d&#039;une route

Ici, avec la commande route, on déclare la passerelle par défaut :


route add 0.0.0.0 mask 0.0.0.0 192.168.1.1</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T20:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:filtrage_https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff</link>
        <description>netadmin sysadmin filtering forwarding https squid proxy web todo

Filtrer HTTPS via Squid

:TODO:

Installation et paramétrage d&#039;un serveur mandataire HTTP/HTTPS avec Squid sur Debian 12 (bookworm).

Installer le service Squid

Sous Debian, attention de bien installer le paquet squid-openssl : c&#039;est cette version de Squid qui supporte le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T18:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:ufw_ipset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff</link>
        <description>netadmin sysadmin linux ipset ufw iptables

Ajouter une règle basée sur ipset au firewall UFW

La présentation détaillée des ipsets est proposée dans le wiki  bloquer des adresses IP indésirables.

On cherche ici à créer une règle autorisant le trafic en sortie sur un port particulier (8000) vers un groupe d&#039;adresses IP seulement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-04-27T13:28:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:fail2ban</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff</link>
        <description>netadmin sysadmin securite brut-force ban ip

:TODO_DOCUPDATE:

Fail2ban

Analyse les journaux des différents services en se basant sur des expression rationnelles (regex) et isole automatiquement les IP générant un nombre trop élevé d&#039;erreurs permettant de stopper les attaques en force brute.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-26T07:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff</link>
        <description>linux sysadmin netadmin firewall firewall-cmd firewalld

Pare-feu firewalld

:TODO:

Les zones

firewalld s&#039;appuie sur la notion de zones : les interfaces réseau sont associées à des zones. Chaque zone contient un ensembles de règles avec un comportement par défaut.

Les zones pré-existantes :

	*  drop</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-02T12:14:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configuration-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff</link>
        <description>netadmin ip reseau config

Configuration IP des interfaces

Deux principaux outils en ligne de commande sont disponibles sur les distributions GNU/Linux pour la configuration des interfaces ifconfig et ip

Différents services peuvent se charger de la configuration des interfaces réseau. Généralement deux façons permettent de le faire sur un système Debian/Ubuntu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T17:30:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:installer_serveur_nfsv4</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff</link>
        <description>netadmin sysadmin linux partage share nfs nfsv4

:TODO_DOCUPDATE:

Configurer un serveur NFSv4

Sauf par nécessité de rétro-compatibilité, il est conseillé d&#039;utiliser la version NFS en version 4.2

NFSv4 vs NFSv3

The latest protocol of NFS is v4. It has minor versions: v4.2, v4.1, and v4.0. However, NFS Linux implementations generally support NFSv3 for backward compatibility.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion-des-routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff</link>
        <description>netadmin routes routage linux

Gestion des routes

Les commandes route ou ip permettent de manipuler les tables de routage du noyau. Les modifications apportées sont temporaires, elle ne seront pas rétablies après redémarrage de la machine. Pour que les routes soient permanentes il faut les déclarer dans les fichiers de configuration des interfaces, voir le wiki</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:010_introduction_netconf_yang</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision

Introduction à netconf et YANG

netconf: protocole de configuration réseau ( né dans les années 2000 alors que les opérateurs réseaux sont confrontés à la multiplication des équipements et services à superviser).

Problématique:

	*  Diversité des solutions propriétaires et scripts/patchs d&#039;assemblage difficilement maintenable à ce nouveaux passage à l&#039; échelle.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-27T14:09:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dig</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff</link>
        <description>netadmin dns dig commande cli

dig

Installation

La commande dig   est incluse dans le paquet dnsutils:


sudo apt-get install dnsutils


Spécifier le protocole

Par défaut la résolution DNS utilise le port 53/UDP. Au delà d&#039;une certaine taille de réponse le protocole bascule automatiquement sur TCP. Il peut être intéressant de clairement spécifier quel protocole on souhaite utiliser. Les anciennes versions de dig ou nslookup disposaient de l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-25T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mdns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff</link>
        <description>netadmin mdns zeroconf avahi

mDNS

Initialement développé par Apple via son protocole Rendez-vous ou Bonjour, c&#039;est aujourd&#039;hui un standard:

	*   RFC6762 
	*   RFC6763 

Il existe plusieurs implémentations:

	*  avahi pour les systèmes GNU/Linux
	*  jmDNS implémentation du protocole en Java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy-dns-unbound</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff</link>
        <description>proxy dns linux unbound

Serveur DNS unbound

Unbound est un serveur DNS idéal pour petite infra. Sa configuration est bien plus simple que le serveur Bind. Dans la même esprit on trouve dnsmasq utilisé notamment sur les routeurs ou les distribution embarquées (OpenWRT).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-13T15:09:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff</link>
        <description>sysadmin netadmin nfs partage mount montage reseau

NFS

NFS permet de partager des dossiers/fichiers sur un réseau sûr. Il rend disponible les arborescences partagées par le serveur directement sur les postes clients.

Configuration du serveur

Installer NFS:


root@kerberos:~# apt-get install nfs-kernel-server</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-23T18:17:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:renommer_interface_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau

:TODO_DOCUPDATE:

Renommer une interface réseau

La note nomenclature des interfaces détaille le système de nommage des interfaces réseau appliqué par udev.

La commande ip

Via la commande ip (paquet iproute2) on peut associer un nom supplémentaire à l&#039;interface


# Affecte le nom nat0 à l&#039;interface enp1s0
ip link property add dev enp1s0 altname nat0

# Supprime le nom alternatif
ip link property del dev enp1s0 altname nat0</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:48:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_compteurs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff</link>
        <description>netadmin sysadmin linux nft firewall netfilter

:TODO_DOCUPDATE:

nft : gestion des compteurs

Lors de la création d&#039;une règle, on peut associer un compteur (anonymous counter) qui permettra d&#039;évaluer l&#039;usage de la règle:


# création une règle dans la chaîne &quot;output&quot; de la table &quot;filter&quot; avec
# un compteur anonymes</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-09T10:21:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:installer-squid3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff</link>
        <description>netadmin sysadmin web proxy cache squid squid3

Installation du proxy squid3


$ sudo apt-get install squid


Configuration de squid

Éditer le fichier /etc/squid3/squid.conf

On définit ci-dessous un réseau désigné lan auquel on donnera le droit d’accès.


acl lan src 192.168.0.0/24


Avant la directive d&#039;interdiction globale, autoriser le réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:17:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:recompilation_dnsmasq_support_nftset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff</link>
        <description>netadmin securite firewall dnsmasq netfilter nft set

dnsmasq : recompiler pour support des ensembles NFT

Les outils de compilation seront nécessaires:


apt-get install make automake gcc autoconf libtool



apt-get install libdbus-1-dev libnftables-dev nettle-dev


Le dépôt est disponible à l&#039;URL</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T10:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_ensembles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff</link>
        <description>linux netadmin sysadmin reseau netfilter nft set ipset

nft : gestion des ensembles (sets)

nft intègre les ensembles (set) en natif. On distingue les ensembles anonymes intégrés directement dans les règles et ne pouvant pas être modifiés des ensembles nommés dont le contenu pourra être mis à jour.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:tester-smtp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff</link>
        <description>netadmin smtp

Tester le service smtp

Le service smtp fonctionne en mode texte. Pour tester le service, se connecter et transmettre un mail à l&#039;aide de telnet/putty. Le protocole utilise les mots clés suivants:

	*  HELO
	*  MAIL FROM:
	*  RCPT TO:
	*  DATA
	*  QUIT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp1-installer-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin install nagios

Installation de Nagios 4

Pou pouvoir installer et exécuter Nagios, il faut commencer créer utilisateur et groupe:


useradd nagios
groupadd nagcmd
usermod -a -G nagcmd nagios
usermod -a -G nagcmd www-data


Compilation à partir des sources et installation:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:22:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer_serveur_kea_dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff</link>
        <description>netadmin reseau dhcp

:TODO_DOCUPDATE:

Configurer un serveur Kea DHCP

KEA DHCP Server est une alternative plus moderne au serveur historique ISC DHCP Server. Il est disponible via le gestionnaire de paquetage de votre distribution Ubuntu/Debian.

Prérequis

Une interface configurée avec une IPv4 fixe.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-04-07T12:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iperf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff</link>
        <description>netadmin

Iperf

Iperf permet de mesurer la bande passante et d&#039;évaluer la qualité du lien entre deux noeuds du réseau. La bande passante pourra être mesurée à l&#039;aide de tests TCP. La qualité du lien sera déterminée par des test UDP.

On évalue la qualité d&#039;un lien par mesure des caractéristiques suivantes:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-27T20:16:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vlan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff</link>
        <description>netadmin sysadmin network vlan

:TODO: :TODO_DOCUPDATE:

Configuration de VLAN

Pour pouvoir configurer un VLAN (802.1Q) sur une interface, installer de préférence le paquet iproute2. Le paquet vlan contenant l&#039;utilitaire vconfig existe pour rétro-compatibilité, il est cependant déprécié.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-29T11:18:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dnsmasq</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff</link>
        <description>netadmin sysadmin dns cache dnsmasq

:TODO:

dnsmasq

Une résolution faisant intervenir un serveur DNS distant est de l&#039;ordre de la vingtaine de millisecondes. Avec un cache DNS sur le réseau local ou s’exécutant sur la machine on descend autour de la milliseconde dès la deuxième demande de résolution.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/diagnostic-connexion-reseau?rev=1769182991&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-23T15:43:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:diagnostic-connexion-reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/diagnostic-connexion-reseau?rev=1769182991&amp;do=diff</link>
        <description>sysadmin netadmin network diagnostic todo

Diagnostic des connexions réseaux

:TODO_DOCUPDATE:

Liaison physique

On peut vérifier l&#039;état de l&#039;interface via la commande ip:


ip link show enp0s31f6 
2: enp0s31f6: &lt;BROADCAST,MULTICAST&gt; mtu 1500 qdisc fq_codel state DOWN mode DEFAULT group default qlen 1000
    link/ether 84:2a:fd:56:7c:87 brd ff:ff:ff:ff:ff:ff</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-15T18:34:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:lister-ports-en-ecoute</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff</link>
        <description>netadmin sysadmin port serveur commande

Lister les ports ouverts

Plusieurs commandes permettent de déterminer quels processus locaux sont à l&#039;écoute et sur quels ports.

ss


ss -lntu


lsof


lsof -s


netstat

Pour pouvoir utiliser la commande netstat, installer le paquet net-tools:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:snmpget</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin snmp reseau network

snmpget

snmpget permet de récupérer la valeur d&#039;un OID (une feuille).

Syntaxe générale


$ snmpget &lt;options&gt; serveur oid


Les options communes:

	*  -c le community name, utilisé dans les version 1, 2 et 2c du protocole
	*  -u securityName utilisé dans la version 3 du protocole</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-27T13:37:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:configurer_la_resolution_de_nom</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff</link>
        <description>netadmin sysadmin linux resolution configuration

:TODO_DOCUPDATE:

Configuration de la résolution de nom

La résolution de nom est le processus en charge de faire correspondre les noms logiques (plus simple à utiliser pour désigner des ressources réseau) aux adresses IP nécessaire aux communications.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-08T10:58:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-gestion-ensembles-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff</link>
        <description>netadmin linux firewall firewalld ipset

firewalld : Configuration des ensembles IP (IP Sets)

:TODO:

Un ipset est un groupe nommé d&#039;adresses IP (hôtes ou réseaux) ou d&#039;adresses MAC. firewalld pourra utiliser ces ensembles comme sources sur les zones (avec le préfixe ipset:) ou dans les règles enrichies (rich rules)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-13T12:47:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:spf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff</link>
        <description>netadmin spf mail dns

SPF

SPF signifie Sender Policy Framework. L&#039;enregistrement SPF permet de spécifier quelles adresses IP sont autorisées à envoyer des messages pour un domaine donné.  

Le spoofing est une pratique d&#039;usurpation d&#039;identité. Les messages envoyés par les spammeurs semblent provenir de votre domaine. Pour lutter contre ces pratiques peu scrupuleuses le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-09T09:35:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:verifier_interfaces_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff</link>
        <description>netadmin sysadmin network reseau interface troubleshooting depannage ethernet wifi

Test et vérifications des interfaces

Notes concernant la vérification et le test des interfaces réseau.

Afficher la configuration des interfaces

Selon le gestionnaire réseau, plusieurs commandes permettent d&#039;afficher/relire la configuration des interfaces réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:14:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:client-dhcp-dhcpcd</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff</link>
        <description>netadmin sysadmin reseau dhcp dhcp-client

dhcpcd : client DHCP

dhcpcd est le client DHCP installé par défaut sur les distributions Ubuntu/Debian récentes. Il s&#039;exécute en tant que service (daemon) et remplace le client DHCP historique dhclient de l&#039; ISC.

Lorsque le système démarre ou lorsque une interface est activée, le service dhcpcd est consulté.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-06-25T12:56:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:creer_une_regle</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff</link>
        <description>iptables: Manipulation des règles

Les règles sont lues séquentiellement au sein de la chaîne par le noyau pour déduire ce qu&#039;il convient de faire d&#039;un paquet. Si tous les critères (match ou correspondance) sont remplis, il exécute l&#039;instruction donnée par la cible (ou saut).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ip-forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff</link>
        <description>netadmin ip forwarding

IP Forwarding

Sur une machine disposant de plusieurs interfaces, l&#039;IP forwarding permet de faire transiter des paquets d&#039;une interface réseau à une autre. La machine pourra donc faire office de routeur et permettre par exemple à des machines du réseau privé d&#039;aller sur internet.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mac-os-x/ajouter-ip?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mac-os-x:ajouter-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mac-os-x/ajouter-ip?rev=1612216289&amp;do=diff</link>
        <description>netadmin mac ip

Mac OS X: Ajouter une IP à une interface

Pour lister les interfaces existantes:


ifconfig


Pour ajouter une adresse IP (alias) sur l&#039;une des interfaces disponibles, par exemple en0:


sudo -i
ifconfig en0 alias 192.168.4.10/24


Pour supprimer l&#039;alias associé à l&#039;interface:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:chiffrement-et-hachage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin vpn openvpn hash cipher

Chiffrement et hachage avec openvpn

On peut configurer finement les méthodes de chiffrement et le hachage utilisés pour les communications entre le serveur et les clients.

Pour lister les méthodes de chiffrement disponibles pour le paramétrage de openvpn:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp2-monitoring-hotes-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios host monitoring

Nagios: superviser des hotes

Configuration simple permettant la supervision d&#039;hotes sur le réseau avec Nagios.

Le fichier de configuration principal est /usr/local/nagios/etc/nagios.cfg. Il inclus tous les objets de configurations définis dans les divers fichiers contenus dans le repertoire</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-31T12:15:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configurer_point_access_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff</link>
        <description>netadmin sysadmin wifi wap wireless access point todo

Configurer un système Linux en point d&#039;accès sans fil (WAP)


apt install hostapd bridge-utils wireless-tools


Créer le fichier de configuration /etc/hostapd/hostapd.conf à partir du fichier exemple ou ex-nihilo:


cp /usr/share/doc/hostapd/examples/hostapd.conf /etc/hostapd/hostapd.conf</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/exercices/tp3?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:exercices:tp3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/exercices/tp3?rev=1612216289&amp;do=diff</link>
        <description>MOOC supervision réseaux et services TP3

framework SnmpWorkshop

Le Framework génère des classes Java comprenant les accesseurs sur les objets gérés définis dans la MIB.
On hérite de ces classes pour définir le comportement souhaité pour notre agent snmp. Ceci est fait dans le fichier agent-step2/CoffeePotMibAccessImpl.java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-07T16:20:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-activer-masquerading</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff</link>
        <description>sysadmin netadmin linux firewalld pare-feu nftables

firewalld : Configurer l&#039; IP masquerade

Ici on souhaite autoriser le transfert des paquets de la zone internal vers la zone external en activant l&#039;IP masquerading.

La machine sert alors de passerelle avec la spécificité du masquerading : c&#039;est l&#039;IP de l&#039;interface associée à la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-17T16:43:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nmap</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff</link>
        <description>netadmin reseau

:TODO_DOCUPDATE: voir Zenmap, Ncat, Ndiff et Nping

nmap

Outil d&#039;exploration de réseau et d&#039;audit sécurité. Il peut être utilisé pour:

	*  Identifier des machines sur un réseau.
	*  Identifier les services disponibles sur une machine.

Cartographier un réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nslookup</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns

Résolutions DNS avec nslookup

Commande de résolution de nom DNS.

Changer de serveur DNS

Sous le prompt nslookup la commande server permet de spécifier l&#039;adresse du serveur DNS à interroger.


$ nslookup
&gt; server 192.9.200.7    
Default server: 192.9.200.7
Address: 192.9.200.7#53
&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:zeroconf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff</link>
        <description>netadmin zeroconf network config

Zeroconf

Zeroconf ou Zero-configuration networking désigne un ensemble de protocoles/services, permettant à une machine rejoignant un réseau de s&#039;auto-configurer sans service DHCP et DNS.

Zeroconf permet notamment:

	*  L&#039;allocation dynamique d&#039;adresse IP sans DHCP via IPv4LL ou APIPA.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T19:16:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld:service-firewalld-not-running-au-demarrage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff</link>
        <description>sysadmin netadmin securite pare-feu firewall firewalld

Debian : firewalld à l&#039;état &quot;not running&quot; au démarrage

Le service est installé et configuré pour se lancer au démarrage mais lorsque la machine est redémarrée le pare-feu n&#039;est pas à l&#039;état running


# Après redémarrage
firewall-cmd --state
not running</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/journaliser_traffic?rev=1623078799&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-06-07T15:13:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:journaliser_traffic</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/journaliser_traffic?rev=1623078799&amp;do=diff</link>
        <description>iptables: Journalisation du traffic


iptables -A DOCKER-USER -p tcp -m multiport --dports 80,443 -j LOG --log-level info --log-prefix=&quot;ACTION=DOCKER-ACCEPT &quot;
iptables -A DOCKER-USER -p tcp -m multiport --dports 80,443 -j ACCEPT



iptables -A DOCKER-USER -d 192.168.240.0/24 -j DROP -m comment --comment &quot;Drop unsolicited&quot;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-20T09:12:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:montage_partage_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff</link>
        <description>sysadmin linux cifs fstab partage montage

:TODO_DOCUPDATE:

Montage d&#039;un partage CIFS

Le protocole CIFS a été développé par Microsoft, il permet de partager des ressources sur le réseau. On cherche ici à pousser ou récupérer des données partagées via ce protocole depuis une machine sous GNU/Linux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-15T19:03:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ports_ephemeres</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff</link>
        <description>sysadmin netadmin reseau linux ports ephemeral

Gestion des ports éphémères

Lorsque un paquet est construit un port de destination du service cible est précisé mais également un port source. Le destinataire pourra utiliser le port source pour répondre/retourner de l&#039;information. Ces ports sources sont piochés aléatoirement dans un intervalle configuré : ils sont désignés ports éphémères (ephemeral ports) .</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-09T15:31:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:bloquer_temporairement_ip_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff</link>
        <description>netadmin sysadmin securite pare-feu firewall netfilfer nftables

:TODO:

nftables : bannir temporairement une IP

Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquemment un service.

Créer un ensemble (set) qui contiendra les hôtes blacklistés, ici on chaoisti de l&#039;appeler</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-20T15:31:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:modifier_chain_policy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff</link>
        <description>netadmin reseau securite nft firewall netfilter

:TODO_DOCUPDATE:

NFT : Modifier la stratégie par défaut d&#039;un chaîne préexistante

Une chaîne de type “filter”  peut avoir  


nft list ruleset
table ip filter {
        chain input {
                comment &quot;Filtrage des paquets entrants&quot;
                type filter hook input priority filter; policy accept;
                ct state established accept
                ct state new tcp dport 22 counter packets 1 bytes 60 log prefix &quot;[ACCEPT]&quot; accep…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-06-30T16:35:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:exim4_envoi_mails_notification</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff</link>
        <description>netadmin smtp exim mta alerte notification mail

Exim4 : configuration minimale pour notifications par mail

Utiliser un relai smtp

Cette configuration est adaptée à tout hôte n&#039;étant pas serveur de messagerie. Les mails sont transférés à un autre MTA : ici pas de comptes de messagerie gérés en local. Cela permet au processus locaux d&#039;envoyer des mails d&#039;alerte en cas d&#039;anomalies/dysfonctionnement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:installer-agent-snmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp agent

Installer l&#039;agent snmp

Pour pouvoir superviser les stations de travail du réseau via snmp, un agent doit s’exécuter. Pour les machines sous Windows activer le service NMP. Pour appareils sous GNU/Linux installer le paquetage snmpd.

snmpd


apt-get install snmpd snmp</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp

SNMP

Le protocole snmp permet à un manager de récupérer des informations fournies par un ou plusieurs agents SNMP s’exécutant sur le matériel.

Les MIB listent et décrivent les OID mis à disposition par l&#039;agent SNMP. Une partie de la MIB peut se reposer sur des MIB standards</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:unbound:anomalies</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux unbound dns troubleshooting erreur

Anomalies avec unbound

Enregistrements de type CNAME

La résolution des enregistrements de type CNAME déclarés dans la une local-zone de type statique ne fonctionne pas normalement.

Il est possible de déclarer des enregistrements de type CNAME dans la zone mais unbound n’ayant pas le rôle de</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-15T19:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_autoriser_echo_icmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff</link>
        <description>netadmin sysadmin nft icmp nftables

nftables : autoriser les requêtes echo ICMP

Pour autoriser les requêtes ICMP echo entrantes, ajouter la règle suivante sur la chaîne de base de filtrage du trafic entrant :


icmp type echo-request accept


Souvent on limite le trafic sur ce type de requêtes :</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-25T16:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:mqttv5_user_properties</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff</link>
        <description>sysadmin netadmin mqtt

:TODO_DOCUPDATE:

MQTTv5 : User Properties

Les User properties permettent d&#039;introduire des métadonnées aux messages MQTT. Ces User properties prennent la forme d&#039; un tableau de paires clés/valeur UTF-8 transportées dans le champ de propriété du message MQTT.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-10T23:15:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:afficher_parametres_connexion_ssl</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff</link>
        <description>netadmin sysadmin webadmin ssl debug

Récupérer les paramètres de connexion SSL

Openssl propose une client en ligne de commande permettant d&#039;afficher le détail des attributs et  paramètres lors de l&#039;établissement d&#039;une connexion SSL:


openssl s_client -connect www.exemple.fr:443</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ethtool?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ethtool</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ethtool?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin ethernet

ethtool

ethtool permet d&#039;obtenir des informations détaillées et de paramétrer finement une interface réseau ethernet:


apt install ethtool


Pour lister les paramètres d&#039;une interface ethx:


ethtool ethx</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-28T10:23:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ftp_serveur_mode_actif_ou_passif</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff</link>
        <description>sysadmin netadmin ftp todo

Serveur FTP : mode actif ou passif

Les modes (actif ou passif) désignent les deux modes de transfert de données entre le client et le serveur FTP.

C&#039;est coté client qu&#039;on spécifie quel mode sera utilisé pour les transferts de données entre le client et le serveur via une commande spécifique du protocole</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T08:17:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff</link>
        <description>netadmin sysadmin tftp

:TODO_DOCUPDATE:

TFTP

Notes d&#039;installation d&#039;un serveur TFTP sous GNU/Linux

Client TFTP sous Windows

installer_client_tftp

Clients TFTP sous Linux

	*  tftp-hpa
	*  atftp


apt-get install tftp-hpa



tftp 192.168.33.10

tftp&gt; get test.txt
tftp&gt; put aFile.txt
tftp&gt; quit


Références

	*  &lt;https://fr.wikipedia.org/wiki/Trivial_File_Transfer_Protocol&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:51:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:sauvergarde_et_restauration_des_regles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff</link>
        <description>netadmin sysadmin iptables netfilter firewall linux

iptables: Sauvegarde et restauration des règles

Les commandes iptables-save et iptables-restore permettent respectivement de sauvegarder dans un fichier le ruleset en cours puis de le restaurer à l&#039;aide de ce même fichier.


iptables-save -c -t filter &gt; /path/to/file.rules</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/activer-mode-promiscuous?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:activer-mode-promiscuous</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/activer-mode-promiscuous?rev=1612216289&amp;do=diff</link>
        <description>netadmin interface parametrage promisc

Activer le mode promiscuous

Lorsque l&#039;interface est en mode promiscuous, elle intercepte tous les paquets transitant sur le réseau. Il peut être intéressant de conjuguer le mode promiscuous de l&#039;interface Ethernet et tcpdump par exemple pour analyser en détail les paquets IP émis sur le réseau local.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:definir-routes-permanentes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux route debian ubuntu

Déclarer des routes permanentes

Pour que les routes soient permanentes ou statiques, il faut les déclarer avec les interfaces dans le fichier de configuration /etc/network/interfaces en utilisant la syntaxe suivante:


# Définition de la boucle locale
auto lo
iface lo inet loopback

# Définition de la connexion au lan mairie
auto eth1
iface eth1 inet static
        address 192.9.200.14
        netmask 255.255.255.0
        gateway 192.9.200.199
        dns-na…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/raz_cache_dns?rev=1675093519&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-30T15:45:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:raz_cache_dns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/raz_cache_dns?rev=1675093519&amp;do=diff</link>
        <description>netadmin sysadmin reseau dns

RAZ du cache DNS

Pour supprimer le contenu du cache DNS sur une machine cliente Windows depuis la ligne de commande:


ipconfig /flushdns


La commande Clear-DnsClientCache est également disponible sous PowerShell


Clear-DnsClientCache</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-18T17:33:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:troubleshooting:erreurs-de-resolution-sur-poste-client</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff</link>
        <description>netadmin sysadmin dns troubleshooting linux debian

DNS: Erreurs de résolution sur poste client Ubuntu

Certaines adresses notamment celles d’hôtes présents sur le réseau local ne sont pas correctement résolues:

	*  Le navigateur web n&#039;accède pas à certains outils web internes.
	*  Le client ssh ne parvient pas a contacter les serveurs internes.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:centos:configuration-reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux centos reseau

Configuration réseau sur une Centos

Notes à propos de la configuration des interfaces réseau sur un système CentOS 7 ou RHEL 7.

Les routes

Pour les modification temporaires, la commande ip est disponible. Ci-dessous un exemple de suppression de route:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:parametrage-regles-iptables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin linux iptables openvpn vpn firewall

Règles iptables pour openvpn

Autoriser les connexions clientes en provenance du WAN. Dans cet exemple le serveur openvpn écoute sur le port TCP 21110, attention ce n&#039;est pas le port par défaut.


serveur# iptables -A INPUT -i wan -m state --state NEW -p tcp --dport 21110 -J ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-21T16:08:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:montage_lecteur_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff</link>
        <description>sysadmin netadmin ufw pare-feu netfilter iptables

UFW : Montage de lecteurs réseau via CIFS

Pour pouvoir monter des lecteurs réseau via CIFS proposés par les serveurs de fichiers Windows ou Samba, il faut autoriser le trafic sur les ports:

	*  139/tcp
	*  445/tcp


ufw allow out on lan port 139,445 comment &#039;Autorise les montages réseau CIFS sur le LAN&#039;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:040_nagios-tests-locaux-et-distants</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios

Nagios: tests locaux et distants

sous nagios différentes façon d&#039;executer les tests

Tests locaux

Permet à Nagios d&#039;inférer un état d’hôte ou de service) à partir de données accessibles sur le système local. Tous les tests sont implantés via les plugins.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:48:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:activer-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables routage linux

Routage des paquets

Pour utiliser une machine Linux en tant que routeur, il faut activer la transmission des paquets entre interfaces et créer une règle avec iptables pour masquer les addresses IP publiques de classe X non routées par les matériels réseaux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:arp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff</link>
        <description>netadmin arp todo

ARP

Cache ARP

Lorsque qu&#039;une machine cherche à joindre une autre machine du même réseau, elle consulte son cache ARP pour déterminer l’adresse MAC de la machine destinataire. Si l&#039;association Adresse IP - adresse MAC n&#039;existe pas encore dans son cache elle fait un broadcast ARP.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhclient?rev=1641645483&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T12:38:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhclient</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhclient?rev=1641645483&amp;do=diff</link>
        <description>netadmin sysadmin dhcp dhclient ntp

Le client DHCP dhclient

Notes à propos du fonctionnement du client DHCP dhclient utilisé sur les distributions Debian like.

Configuration NTP

Sur les versions récentes de Debian, le client DHCP redéfinit la configuration NTP du système présente dans le fichier</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iwconfig?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iwconfig</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iwconfig?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin wifi

iwconfig

iwconfig permet d&#039;obtenir et de modifier des paramètres spécifiques aux interfaces réseaux supportant le Wifi:


apt install wireless-tools</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/macchanger?rev=1673383935&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-10T20:52:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:macchanger</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/macchanger?rev=1673383935&amp;do=diff</link>
        <description>netadmin sysadmin mac

macchanger

Modifier l&#039;adresse mac d&#039;une interface:


apt install macchanger


Il est possible de déterminer le constructeur à partir de l&#039;adresse MAC (3 premiers octets). Si aucun constructeur n&#039;est trouvé il est possible d&#039;utiliser des services webs tels que</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/packeth?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:packeth</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/packeth?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin ethernet reseau

packeth

packeth est un générateur de trames ethernet.


apt install packeth</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tester-service-imap</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff</link>
        <description>netadmin imap

Tester le service IMAP

Par défaut un serveur IMAP écoute sur le port 143. Le MUA dialogue avec le serveur en mode texte, les commandes sont préfixées avec un numéro d&#039;index. Cela permet au MUA de s&#039;assurer que les commandes qu&#039;il a envoyées au serveur sont exécutées dans l&#039;ordre.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/wake_on_lan?rev=1654101244&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-01T16:34:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:wake_on_lan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/wake_on_lan?rev=1654101244&amp;do=diff</link>
        <description>sysadmin netadmin wol

Wake on Lan

Utilitaire permettant d&#039;envoyer des paquets magiques aux postes du réseau local pour les mettre sous tension.


sudo apt install wakeonlan</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-12T13:46:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:blacklister_domaines_avec_bind_rpz</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff</link>
        <description>netadmin dns fakedns bind blacklist denylist todo

Bloquer des domaines avec BIND et la RPZ

On cherche ici à bloquer l&#039;accès à certains domaines en paramétrant un résolveur DNS menteur. Le système RPZ proposé par les versions BIND 9.8 et supérieures permet de répondre à ce type de problématique.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:enregistrement_ovhcontrol</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns ovh

Zone DNS: Enregistrement TXT ovhcontrol

Un même site peut répondre à plusieurs noms de domaines. Lorsque le nom de domaine est externe à OVH, l&#039;hébergeur réalise une étape de validation particulière afin de s&#039; assurer que l’ajout est légitime. OVH génère un jeton (token) qui doit être inséré dans la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T14:17:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:gestion_cache_dns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau dns cache

Gestion du cache DNS

Le service de cache DNS peut être fournit par différents Daemons : systemd-resolved, unbound, dnsmasq etc. Pour vérifier l&#039;état des services sous systemd :


systemctl is-active systemd-resolved.service 
inactive

systemctl is-active dnsmasq.service 
active</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-12T15:39:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:regle_sur_un_bloc_ips</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff</link>
        <description>sysadmin netadmin linux securite firewall iptables

Iptables : Créer une règle s&#039;appliquant à plusieurs IPs

Pour créer une règle sélectionnant un intervalle d&#039;IP (range) il existe le module iprange:


# Accepte le trafic entrant provenant des IPs 192.168.0.10 à 192.168.0.20
iptables -A INPUT -i eth1 -m iprange --src-range 192.168.0.10-192.168.0.20 -j ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:reset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff</link>
        <description>netadmin reset iptable firewall

Restaurer iptables

Pour supprimer les règles définies et restaurer une configuration permissive:


$ sudo iptables -F
$ sudo iptables -X
$ sudo iptables -t nat -F
$ sudo iptables -t nat -X
$ sudo iptables -t mangle -F
$ sudo iptables -t mangle -X
$ sudo iptables -P INPUT ACCEPT
$ sudo iptables -P FORWARD ACCEPT
$ sudo iptables -P OUTPUT ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-14T16:44:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:usage_des_modules_state_et_conntrack</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff</link>
        <description>netadmin linux pare-feu securite reseau iptable netfilter

netfilter : usages des modules state et conntrack

On trouve de nombreux exemples de règles iptables qui semblent utiliser indifféremment les modules conntrack ou state


# Regle utilisant state
-A ufw-before-input -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A ufw-before-input -p udp --dport 69 -m state --state NEW -j ACCEPT

# Equivalent utilisant conntrack
-A ufw-before-input -p udp -m conntrack --ctstate ESTABLISHED,RELATED…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-16T15:34:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:debian:definir-proxy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff</link>
        <description>netadmin sysadmin linux proxy

Debian : Configuration d&#039;un serveur proxy

:TODO:

wget

La commande wget utilise les serveurs mandataires définis par les variables d&#039;environnement *_proxy sauf si l&#039;option --no-proxy est spécifiée sur la ligne de commande :


export http_proxy=&quot;http://gateway.glp.internal:3128&quot;
export https_proxy=$http_proxy</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-08-02T14:39:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff</link>
        <description>netadmin sysadmin securite reseau firewall pare-feu nfs nft nftables

:TODO:

netfilter : Configuration du filtrage pour service NFS

Affiche les versions NFS supportées par le serveur :


cat /proc/fs/nfsd/versions


Modifier les versions supportées /etc/nfs.conf

NFSv4


NFSv3

Références

	*  &lt;https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/managing_file_systems/deploying-an-nfs-server_managing-file-systems#configuring-an-nfsv4-only-server_deploying-an-nfs-server&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-21T18:01:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:timestamp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff</link>
        <description>netadmin mqtt timestamp

MQTT : horodatage des messages

Les messages MQTTv3 ne contiennent pas de timestamp. L&#039;horodatage est ajouté par le broker lors de la réception.

Selon ses besoins, l&#039;utilisateur peut intégrer un timestamp dans le payload.

Avec MQTTv5, le mécanisme des</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/gerer-service-squid?rev=1763298473&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-16T13:07:53+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:gerer-service-squid</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/gerer-service-squid?rev=1763298473&amp;do=diff</link>
        <description>sysadmin netadmin squid proxy

Gérer le service Squid

L&#039;argument -k suivit d&#039;une d&#039;un des options suivantes permet de contrôler l&#039;exécution du service squid :

	*  reconfigure : Envoi le signal HUP à squid qui recharge ses fichiers de configuration ;
	*  rotate : Rotation des fichiers de journalisation ;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-18T08:49:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:regles_forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff</link>
        <description>netadmin reseau securite ufw pare-feu firewall rule todo

UFW : Exemples de règles sur forwarding
 Activer IP Forwarding avec UFW

Dans l&#039;exemple ci-dessous on autorise le trafic TCP sur le port 9443 en provenance de la machine 192.168.0.10 par l&#039;interface lan à atteindre la machine 222.111.010.020 sur l&#039;interface wan. Un commentaire accompagne la règle et l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:020_nagios-services-etats-et-tests</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios status

Nagios: Services, états et tests

Approfondissement des notions de service, de test et d&#039;état de service et de la façon dont elles sont liées.

Sous Nagios un hôte exécute un ou plusieurs services testés régulièrement. Tout paramètre de configuration, toute valeur observable sur un équipement et permettant d&#039;inférer l&#039;état d&#039;un service (ex: espace disponible sur une partition, nombre de processus etc) peut être utilisé pour définir un test.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp3-intervalle-tests-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios

Nagios: configurer l&#039;intervalle des tests

On remarque qu&#039;il peut y avoir un délai important entre le moment de l&#039;évènement et le report dans l&#039;interface web de Nagios. Cela est due à l&#039;intervalle de test. Par défaut les services sont testés toutes les 5 minutes. Ce délai peut être modifié pour correspondre aux besoins de l&#039;infrastructure.</description>
    </item>
</rdf:RDF>
