<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-06T18:15:34+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/020_jmx-decouverte-couche-instrumention?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T20:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:filtrage_https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff</link>
        <description>netadmin sysadmin filtering forwarding https squid proxy web todo

Filtrer HTTPS via Squid

:TODO:

Installation et paramétrage d&#039;un serveur mandataire HTTP/HTTPS avec Squid sur Debian 12 (bookworm).

Installer le service Squid

Sous Debian, attention de bien installer le paquet squid-openssl : c&#039;est cette version de Squid qui supporte le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-16T15:34:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:debian:definir-proxy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff</link>
        <description>netadmin sysadmin linux proxy

Debian : Configuration d&#039;un serveur proxy

:TODO:

wget

La commande wget utilise les serveurs mandataires définis par les variables d&#039;environnement *_proxy sauf si l&#039;option --no-proxy est spécifiée sur la ligne de commande :


export http_proxy=&quot;http://gateway.glp.internal:3128&quot;
export https_proxy=$http_proxy</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-25T16:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:mqttv5_user_properties</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff</link>
        <description>sysadmin netadmin mqtt

:TODO_DOCUPDATE:

MQTTv5 : User Properties

Les User properties permettent d&#039;introduire des métadonnées aux messages MQTT. Ces User properties prennent la forme d&#039; un tableau de paires clés/valeur UTF-8 transportées dans le champ de propriété du message MQTT.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-09T10:21:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:installer-squid3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff</link>
        <description>netadmin sysadmin web proxy cache squid squid3

Installation du proxy squid3


$ sudo apt-get install squid


Configuration de squid

Éditer le fichier /etc/squid3/squid.conf

On définit ci-dessous un réseau désigné lan auquel on donnera le droit d’accès.


acl lan src 192.168.0.0/24


Avant la directive d&#039;interdiction globale, autoriser le réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-04-07T12:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iperf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff</link>
        <description>netadmin

Iperf

Iperf permet de mesurer la bande passante et d&#039;évaluer la qualité du lien entre deux noeuds du réseau. La bande passante pourra être mesurée à l&#039;aide de tests TCP. La qualité du lien sera déterminée par des test UDP.

On évalue la qualité d&#039;un lien par mesure des caractéristiques suivantes:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-02T12:14:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configuration-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff</link>
        <description>netadmin ip reseau config

Configuration IP des interfaces

Deux principaux outils en ligne de commande sont disponibles sur les distributions GNU/Linux pour la configuration des interfaces ifconfig et ip

Différents services peuvent se charger de la configuration des interfaces réseau. Généralement deux façons permettent de le faire sur un système Debian/Ubuntu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ip-forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff</link>
        <description>netadmin ip forwarding

IP Forwarding

Sur une machine disposant de plusieurs interfaces, l&#039;IP forwarding permet de faire transiter des paquets d&#039;une interface réseau à une autre. La machine pourra donc faire office de routeur et permettre par exemple à des machines du réseau privé d&#039;aller sur internet.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-13T15:09:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff</link>
        <description>sysadmin netadmin nfs partage mount montage reseau

NFS

NFS permet de partager des dossiers/fichiers sur un réseau sûr. Il rend disponible les arborescences partagées par le serveur directement sur les postes clients.

Configuration du serveur

Installer NFS:


root@kerberos:~# apt-get install nfs-kernel-server</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp

SNMP

Le protocole snmp permet à un manager de récupérer des informations fournies par un ou plusieurs agents SNMP s’exécutant sur le matériel.

Les MIB listent et décrivent les OID mis à disposition par l&#039;agent SNMP. Une partie de la MIB peut se reposer sur des MIB standards</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:030_nagios-configuration-et-definitions</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios configuration

Nagios: Configuration et définitions

La configuration de Nagios s&#039;appuie sur une représentation orienté objet. Un objet de configuration Nagios décrit une unité spécifique telle qu&#039;un service, un hote, une commande, un contact ou groupe de contacts etc.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/020_jmx-decouverte-couche-instrumention?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s3:020_jmx-decouverte-couche-instrumention</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/020_jmx-decouverte-couche-instrumention?rev=1612216289&amp;do=diff</link>
        <description>netadmin jmx supervision

JMX: Découverte de la couche instrumentation

Découvrir la couche instrumentation de JMX au travers d&#039;un exemple d&#039;application simple: un serveur HTTP rudimentaire implémenté en Java (NanoHttp).

Quizz

	*  L&#039;interface de gestion d&#039;un MBean Standard est extraite par l&#039;agent via l&#039;introspection.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:48:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:activer-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables routage linux

Routage des paquets

Pour utiliser une machine Linux en tant que routeur, il faut activer la transmission des paquets entre interfaces et créer une règle avec iptables pour masquer les addresses IP publiques de classe X non routées par les matériels réseaux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:arp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff</link>
        <description>netadmin arp todo

ARP

Cache ARP

Lorsque qu&#039;une machine cherche à joindre une autre machine du même réseau, elle consulte son cache ARP pour déterminer l’adresse MAC de la machine destinataire. Si l&#039;association Adresse IP - adresse MAC n&#039;existe pas encore dans son cache elle fait un broadcast ARP.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-04-27T13:28:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:fail2ban</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff</link>
        <description>netadmin sysadmin securite brut-force ban ip

:TODO_DOCUPDATE:

Fail2ban

Analyse les journaux des différents services en se basant sur des expression rationnelles (regex) et isole automatiquement les IP générant un nombre trop élevé d&#039;erreurs permettant de stopper les attaques en force brute.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-26T07:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff</link>
        <description>linux sysadmin netadmin firewall firewall-cmd firewalld

Pare-feu firewalld

:TODO:

Les zones

firewalld s&#039;appuie sur la notion de zones : les interfaces réseau sont associées à des zones. Chaque zone contient un ensembles de règles avec un comportement par défaut.

Les zones pré-existantes :

	*  drop</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-17T16:43:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nmap</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff</link>
        <description>netadmin reseau

:TODO_DOCUPDATE: voir Zenmap, Ncat, Ndiff et Nping

nmap

Outil d&#039;exploration de réseau et d&#039;audit sécurité. Il peut être utilisé pour:

	*  Identifier des machines sur un réseau.
	*  Identifier les services disponibles sur une machine.

Cartographier un réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:passerelle-limiter-connexions-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff</link>
        <description>netadmin securite passerelle gateway dos

Limiter les connexions IP suivies

Références

	*  &lt;http://dev.petitchevalroux.net/linux/iptable-limiter-nombre-connexions-par-linux.342.html&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy-dns-unbound</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff</link>
        <description>proxy dns linux unbound

Serveur DNS unbound

Unbound est un serveur DNS idéal pour petite infra. Sa configuration est bien plus simple que le serveur Bind. Dans la même esprit on trouve dnsmasq utilisé notamment sur les routeurs ou les distribution embarquées (OpenWRT).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-13T12:47:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:spf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff</link>
        <description>netadmin spf mail dns

SPF

SPF signifie Sender Policy Framework. L&#039;enregistrement SPF permet de spécifier quelles adresses IP sont autorisées à envoyer des messages pour un domaine donné.  

Le spoofing est une pratique d&#039;usurpation d&#039;identité. Les messages envoyés par les spammeurs semblent provenir de votre domaine. Pour lutter contre ces pratiques peu scrupuleuses le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tester-service-imap</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff</link>
        <description>netadmin imap

Tester le service IMAP

Par défaut un serveur IMAP écoute sur le port 143. Le MUA dialogue avec le serveur en mode texte, les commandes sont préfixées avec un numéro d&#039;index. Cela permet au MUA de s&#039;assurer que les commandes qu&#039;il a envoyées au serveur sont exécutées dans l&#039;ordre.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:apipa</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff</link>
        <description>netadmin reseau dhcp

APIPA

Permet d&#039;attribuer automatiquement une adresse à une interface lorsque le serveur DHCP est indisponible. APIPA pour Automatic Private Internet Protocol Addressing. Sous linux c&#039;est le daemon avahi (zeroconf) qui s&#039;en charge.

Une adresse de la forme 169.254.0.1/16 est attribué. les adresses de ce réseau privé ne sont routées et ne permettent que des communication IP locales.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T14:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dns-menteur</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff</link>
        <description>netadmin dns menteur

:TODO_DOCUPDATE:

Résolveur DNS menteur ou fake DNS

Principe

Le résolveur DNS menteur ne retourne pas la bonne réponse mais propose un résultat afin de rerouter le trafic.

Cette pratique pose à la fois des problèmes techniques et politiques notamment:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-02T16:34:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:tld_sur_reseau_prive</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff</link>
        <description>netadmin sysadmin dns tld sld reseau

Définir le TLD et le SLD sur un réseau privé

	*  TLD pour Top Level Domain
	*  SLD pour Secondary Level Domain

Il existe seulement quatre TLD réservés (rTLD) définis dans la  RFC 2606 Reserved Top Level DNS Names :
 TLD           Usage                                        .localhost</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-22T16:57:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:drop_versus_reject</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables

:TODO: :TODO_DOCUPDATE:

DROP versus REJECT

Document à traduire

Références

	*  &lt;http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:reset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff</link>
        <description>netadmin reset iptable firewall

Restaurer iptables

Pour supprimer les règles définies et restaurer une configuration permissive:


$ sudo iptables -F
$ sudo iptables -X
$ sudo iptables -t nat -F
$ sudo iptables -t nat -X
$ sudo iptables -t mangle -F
$ sudo iptables -t mangle -X
$ sudo iptables -P INPUT ACCEPT
$ sudo iptables -P FORWARD ACCEPT
$ sudo iptables -P OUTPUT ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-23T18:17:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:renommer_interface_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau

:TODO_DOCUPDATE:

Renommer une interface réseau

La note nomenclature des interfaces détaille le système de nommage des interfaces réseau appliqué par udev.

La commande ip

Via la commande ip (paquet iproute2) on peut associer un nom supplémentaire à l&#039;interface


# Affecte le nom nat0 à l&#039;interface enp1s0
ip link property add dev enp1s0 altname nat0

# Supprime le nom alternatif
ip link property del dev enp1s0 altname nat0</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T14:36:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:auto-configuration_proxy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff</link>
        <description>netadmin sysadmin proxy mandataire conf todo

Auto-configuration des paramètres de proxy

:TODO:

Références

	*  &lt;https://qastack.fr/superuser/382964/dhcp-option-252-what-is-it&gt;
	*  &lt;https://docs.microsoft.com/fr-fr/troubleshoot/windows-server/networking/configure-proxy-server-settings&gt;
	*  &lt;https://www.olfeo.com/fr/base-de-connaissances/deploiement-automatique-de-configuration-de-proxy&gt;
	*  &lt;https://www.xmodulo.com/how-to-set-up-proxy-auto-config-on-ubuntu-desktop.html&gt;
	*  Auto-configuration …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:installer-agent-snmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp agent

Installer l&#039;agent snmp

Pour pouvoir superviser les stations de travail du réseau via snmp, un agent doit s’exécuter. Pour les machines sous Windows activer le service NMP. Pour appareils sous GNU/Linux installer le paquetage snmpd.

snmpd


apt-get install snmpd snmp</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:unbound:anomalies</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux unbound dns troubleshooting erreur

Anomalies avec unbound

Enregistrements de type CNAME

La résolution des enregistrements de type CNAME déclarés dans la une local-zone de type statique ne fonctionne pas normalement.

Il est possible de déclarer des enregistrements de type CNAME dans la zone mais unbound n’ayant pas le rôle de</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-24T10:31:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:changer_emplacement_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff</link>
        <description>sysadmin reseau windows partage public

Modifier l&#039;emplacement réseau

Lorsque qu&#039;on connecte un poste au réseau local, il est auto-configuré en réseau public. Les partages (fichiers/imprimantes) ne fonctionnent pas directement avec les autres postes du réseau local. En effet sur un réseau public le pare-feu bloque par défaut toutes les connexions entrantes).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T18:43:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:notes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff</link>
        <description>netadmin protocole mqtt

Le protocole MQTT

Les niveaux de QoS

Lors de la définition d&#039;un topic, le client peut spécifier un niveau de QoS.
 QoS  Description                      0    Pas de retransmissions en cas de déconnexion. Le message sera délivré une fois au plus.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-21T18:01:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:timestamp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff</link>
        <description>netadmin mqtt timestamp

MQTT : horodatage des messages

Les messages MQTTv3 ne contiennent pas de timestamp. L&#039;horodatage est ajouté par le broker lors de la réception.

Selon ses besoins, l&#039;utilisateur peut intégrer un timestamp dans le payload.

Avec MQTTv5, le mécanisme des</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision monitoring mooc

MOOC Supervision de réseaux et services

Session de janvier 2020.

Semaine 0

Définitions et objectifs

La supervision désigne l&#039; ensemble des normes et techniques automatisées assurant le bon fonctionnement du réseau au cours du temps. Deux principales activités pour répondre à cet objectif:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T18:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:ufw_ipset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff</link>
        <description>netadmin sysadmin linux ipset ufw iptables

Ajouter une règle basée sur ipset au firewall UFW

La présentation détaillée des ipsets est proposée dans le wiki  bloquer des adresses IP indésirables.

On cherche ici à créer une règle autorisant le trafic en sortie sur un port particulier (8000) vers un groupe d&#039;adresses IP seulement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:040_nagios-tests-locaux-et-distants</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios

Nagios: tests locaux et distants

sous nagios différentes façon d&#039;executer les tests

Tests locaux

Permet à Nagios d&#039;inférer un état d’hôte ou de service) à partir de données accessibles sur le système local. Tous les tests sont implantés via les plugins.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:010_introduction_netconf_yang</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision

Introduction à netconf et YANG

netconf: protocole de configuration réseau ( né dans les années 2000 alors que les opérateurs réseaux sont confrontés à la multiplication des équipements et services à superviser).

Problématique:

	*  Diversité des solutions propriétaires et scripts/patchs d&#039;assemblage difficilement maintenable à ce nouveaux passage à l&#039; échelle.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp2-monitoring-hotes-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios host monitoring

Nagios: superviser des hotes

Configuration simple permettant la supervision d&#039;hotes sur le réseau avec Nagios.

Le fichier de configuration principal est /usr/local/nagios/etc/nagios.cfg. Il inclus tous les objets de configurations définis dans les divers fichiers contenus dans le repertoire</description>
    </item>
</rdf:RDF>
