<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-09T21:52:36+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:definir-routes-permanentes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux route debian ubuntu

Déclarer des routes permanentes

Pour que les routes soient permanentes ou statiques, il faut les déclarer avec les interfaces dans le fichier de configuration /etc/network/interfaces en utilisant la syntaxe suivante:


# Définition de la boucle locale
auto lo
iface lo inet loopback

# Définition de la connexion au lan mairie
auto eth1
iface eth1 inet static
        address 192.9.200.14
        netmask 255.255.255.0
        gateway 192.9.200.199
        dns-na…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-13T15:09:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff</link>
        <description>sysadmin netadmin nfs partage mount montage reseau

NFS

NFS permet de partager des dossiers/fichiers sur un réseau sûr. Il rend disponible les arborescences partagées par le serveur directement sur les postes clients.

Configuration du serveur

Installer NFS:


root@kerberos:~# apt-get install nfs-kernel-server</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-21T16:08:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:montage_lecteur_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff</link>
        <description>sysadmin netadmin ufw pare-feu netfilter iptables

UFW : Montage de lecteurs réseau via CIFS

Pour pouvoir monter des lecteurs réseau via CIFS proposés par les serveurs de fichiers Windows ou Samba, il faut autoriser le trafic sur les ports:

	*  139/tcp
	*  445/tcp


ufw allow out on lan port 139,445 comment &#039;Autorise les montages réseau CIFS sur le LAN&#039;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T18:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:ufw_ipset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff</link>
        <description>netadmin sysadmin linux ipset ufw iptables

Ajouter une règle basée sur ipset au firewall UFW

La présentation détaillée des ipsets est proposée dans le wiki  bloquer des adresses IP indésirables.

On cherche ici à créer une règle autorisant le trafic en sortie sur un port particulier (8000) vers un groupe d&#039;adresses IP seulement.</description>
    </item>
</rdf:RDF>
