<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-09T21:51:17+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/010_jmx-concepts?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/dhcpcd5?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion-des-routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff</link>
        <description>netadmin routes routage linux

Gestion des routes

Les commandes route ou ip permettent de manipuler les tables de routage du noyau. Les modifications apportées sont temporaires, elle ne seront pas rétablies après redémarrage de la machine. Pour que les routes soient permanentes il faut les déclarer dans les fichiers de configuration des interfaces, voir le wiki</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-26T07:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff</link>
        <description>linux sysadmin netadmin firewall firewall-cmd firewalld

Pare-feu firewalld

:TODO:

Les zones

firewalld s&#039;appuie sur la notion de zones : les interfaces réseau sont associées à des zones. Chaque zone contient un ensembles de règles avec un comportement par défaut.

Les zones pré-existantes :

	*  drop</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-06-25T12:56:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:creer_une_regle</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff</link>
        <description>iptables: Manipulation des règles

Les règles sont lues séquentiellement au sein de la chaîne par le noyau pour déduire ce qu&#039;il convient de faire d&#039;un paquet. Si tous les critères (match ou correspondance) sont remplis, il exécute l&#039;instruction donnée par la cible (ou saut).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-04-27T13:28:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:fail2ban</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff</link>
        <description>netadmin sysadmin securite brut-force ban ip

:TODO_DOCUPDATE:

Fail2ban

Analyse les journaux des différents services en se basant sur des expression rationnelles (regex) et isole automatiquement les IP générant un nombre trop élevé d&#039;erreurs permettant de stopper les attaques en force brute.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-12T19:21:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:systemd-resolved</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff</link>
        <description>netadmin sysadmin linux dns debian ubuntu todo

systemd-resolved

Les versions récentes de nombreuses distributions GNU/Linux utilisent à présent le daemon systemd-resolved comme résolveur. Tous les programmes s&#039;exécutant sur le système local ayant besoin de convertir un nom en adresse IP passent par lui. Cette centralisation des recherches</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:030_nagios-configuration-et-definitions</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios configuration

Nagios: Configuration et définitions

La configuration de Nagios s&#039;appuie sur une représentation orienté objet. Un objet de configuration Nagios décrit une unité spécifique telle qu&#039;un service, un hote, une commande, un contact ou groupe de contacts etc.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-08T12:18:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:blocage_adresses_ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff</link>
        <description>sysadmin netadmin linux iptables netfilter ban ip todo

:DEPRECATED:
nftablesiptables bloquer temporairement des IP avec nftables

iptables: Bloquer des adresses IP indésirables

Il est parfois nécessaire de bloquer des adresses IP avec lesquelles le système Linux communique par défaut: on peut vouloir bannir certains hôtes ayant tenté des attaques contre le système par exemple.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-27T14:09:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dig</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff</link>
        <description>netadmin dns dig commande cli

dig

Installation

La commande dig   est incluse dans le paquet dnsutils:


sudo apt-get install dnsutils


Spécifier le protocole

Par défaut la résolution DNS utilise le port 53/UDP. Au delà d&#039;une certaine taille de réponse le protocole bascule automatiquement sur TCP. Il peut être intéressant de clairement spécifier quel protocole on souhaite utiliser. Les anciennes versions de dig ou nslookup disposaient de l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nslookup</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns

Résolutions DNS avec nslookup

Commande de résolution de nom DNS.

Changer de serveur DNS

Sous le prompt nslookup la commande server permet de spécifier l&#039;adresse du serveur DNS à interroger.


$ nslookup
&gt; server 192.9.200.7    
Default server: 192.9.200.7
Address: 192.9.200.7#53
&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy-dns-unbound</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff</link>
        <description>proxy dns linux unbound

Serveur DNS unbound

Unbound est un serveur DNS idéal pour petite infra. Sa configuration est bien plus simple que le serveur Bind. Dans la même esprit on trouve dnsmasq utilisé notamment sur les routeurs ou les distribution embarquées (OpenWRT).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-06T09:10:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion_interface_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff</link>
        <description>sysadmin netadmin network wifi todo

Gestion des connexions wifi

Lister l&#039;ensemble des interfaces réseaux disponibles:  


# Installer l&#039;utilitaire
apt install lshw

# Filtrer les périphériques de type interface réseau
lshw -C network


Pour lister les interfaces compatibles wifi


iwconfig</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ip-forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff</link>
        <description>netadmin ip forwarding

IP Forwarding

Sur une machine disposant de plusieurs interfaces, l&#039;IP forwarding permet de faire transiter des paquets d&#039;une interface réseau à une autre. La machine pourra donc faire office de routeur et permettre par exemple à des machines du réseau privé d&#039;aller sur internet.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-20T15:31:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:modifier_chain_policy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff</link>
        <description>netadmin reseau securite nft firewall netfilter

:TODO_DOCUPDATE:

NFT : Modifier la stratégie par défaut d&#039;un chaîne préexistante

Une chaîne de type “filter”  peut avoir  


nft list ruleset
table ip filter {
        chain input {
                comment &quot;Filtrage des paquets entrants&quot;
                type filter hook input priority filter; policy accept;
                ct state established accept
                ct state new tcp dport 22 counter packets 1 bytes 60 log prefix &quot;[ACCEPT]&quot; accep…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-06-30T16:35:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:exim4_envoi_mails_notification</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff</link>
        <description>netadmin smtp exim mta alerte notification mail

Exim4 : configuration minimale pour notifications par mail

Utiliser un relai smtp

Cette configuration est adaptée à tout hôte n&#039;étant pas serveur de messagerie. Les mails sont transférés à un autre MTA : ici pas de comptes de messagerie gérés en local. Cela permet au processus locaux d&#039;envoyer des mails d&#039;alerte en cas d&#039;anomalies/dysfonctionnement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:config-test-openvpn</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff</link>
        <description>netadmin openvpn vpn

Mise en place d&#039;une config test openvpn

On cherche à connecter un poste client au travers d&#039;un réseau non sécurisé au serveur. Dans cet exemple simple on crée un VPN entre deux VMs appartenant au même réseau.

Serveur

Ajout temporaire d&#039;une IP sur l&#039;interface loopback</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T20:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:filtrage_https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff</link>
        <description>netadmin sysadmin filtering forwarding https squid proxy web todo

Filtrer HTTPS via Squid

:TODO:

Installation et paramétrage d&#039;un serveur mandataire HTTP/HTTPS avec Squid sur Debian 12 (bookworm).

Installer le service Squid

Sous Debian, attention de bien installer le paquet squid-openssl : c&#039;est cette version de Squid qui supporte le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/010_jmx-concepts?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s3:010_jmx-concepts</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/010_jmx-concepts?rev=1612216289&amp;do=diff</link>
        <description>netadmin jmx supervision

JMX: concepts et architecture

JMX technologie java permettant de rendre supervisable facilement les applications Java.

Principes

JMX est l&#039;acronyme de Java Management eXtensions, technologie sortie un peu avant 2000, portée par Sun Microsystems et certains industriels convaincus par le langage Java. JMX est construit en respectant les standards:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-27T13:37:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:configurer_la_resolution_de_nom</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff</link>
        <description>netadmin sysadmin linux resolution configuration

:TODO_DOCUPDATE:

Configuration de la résolution de nom

La résolution de nom est le processus en charge de faire correspondre les noms logiques (plus simple à utiliser pour désigner des ressources réseau) aux adresses IP nécessaire aux communications.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-07T16:20:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-activer-masquerading</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff</link>
        <description>sysadmin netadmin linux firewalld pare-feu nftables

firewalld : Configurer l&#039; IP masquerade

Ici on souhaite autoriser le transfert des paquets de la zone internal vers la zone external en activant l&#039;IP masquerading.

La machine sert alors de passerelle avec la spécificité du masquerading : c&#039;est l&#039;IP de l&#039;interface associée à la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-08T10:58:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-gestion-ensembles-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff</link>
        <description>netadmin linux firewall firewalld ipset

firewalld : Configuration des ensembles IP (IP Sets)

:TODO:

Un ipset est un groupe nommé d&#039;adresses IP (hôtes ou réseaux) ou d&#039;adresses MAC. firewalld pourra utiliser ces ensembles comme sources sur les zones (avec le préfixe ipset:) ou dans les règles enrichies (rich rules)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-28T10:23:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ftp_serveur_mode_actif_ou_passif</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff</link>
        <description>sysadmin netadmin ftp todo

Serveur FTP : mode actif ou passif

Les modes (actif ou passif) désignent les deux modes de transfert de données entre le client et le serveur FTP.

C&#039;est coté client qu&#039;on spécifie quel mode sera utilisé pour les transferts de données entre le client et le serveur via une commande spécifique du protocole</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-04-07T12:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iperf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff</link>
        <description>netadmin

Iperf

Iperf permet de mesurer la bande passante et d&#039;évaluer la qualité du lien entre deux noeuds du réseau. La bande passante pourra être mesurée à l&#039;aide de tests TCP. La qualité du lien sera déterminée par des test UDP.

On évalue la qualité d&#039;un lien par mesure des caractéristiques suivantes:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-25T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mdns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff</link>
        <description>netadmin mdns zeroconf avahi

mDNS

Initialement développé par Apple via son protocole Rendez-vous ou Bonjour, c&#039;est aujourd&#039;hui un standard:

	*   RFC6762 
	*   RFC6763 

Il existe plusieurs implémentations:

	*  avahi pour les systèmes GNU/Linux
	*  jmDNS implémentation du protocole en Java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:parametrage-hote-sans-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin securite

Sécurité: Paramétrages réseaux recommandés pour un hôte sans routage

Les sysctl permettent de paramétrer finement les comportements du système d&#039;exploitation. Les modifications apportées peuvent être placées dans un fichier de configuration indépendant</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:17:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:recompilation_dnsmasq_support_nftset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff</link>
        <description>netadmin securite firewall dnsmasq netfilter nft set

dnsmasq : recompiler pour support des ensembles NFT

Les outils de compilation seront nécessaires:


apt-get install make automake gcc autoconf libtool



apt-get install libdbus-1-dev libnftables-dev nettle-dev


Le dépôt est disponible à l&#039;URL</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-31T16:49:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tcpdump</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff</link>
        <description>netadmin reseau tcpdump

tcpdump

Outil d&#039;analyse des paquets TCP/IP transitant sur le réseau. L&#039; exécuter en superutilisateur permet d&#039;autoriser la reconfiguration de l&#039;interface en mode promiscuous. Dans ce mode tous les paquets sont interceptés par l&#039;interface.

Syntaxe élémentaire</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tester-service-imap</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff</link>
        <description>netadmin imap

Tester le service IMAP

Par défaut un serveur IMAP écoute sur le port 143. Le MUA dialogue avec le serveur en mode texte, les commandes sont préfixées avec un numéro d&#039;index. Cela permet au MUA de s&#039;assurer que les commandes qu&#039;il a envoyées au serveur sont exécutées dans l&#039;ordre.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:14:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:client-dhcp-dhcpcd</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff</link>
        <description>netadmin sysadmin reseau dhcp dhcp-client

dhcpcd : client DHCP

dhcpcd est le client DHCP installé par défaut sur les distributions Ubuntu/Debian récentes. Il s&#039;exécute en tant que service (daemon) et remplace le client DHCP historique dhclient de l&#039; ISC.

Lorsque le système démarre ou lorsque une interface est activée, le service dhcpcd est consulté.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/dhcpcd5?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:dhcpcd5</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/dhcpcd5?rev=1612216289&amp;do=diff</link>
        <description>netadmin dhcp client

Le client DHCP dhcpcd5

dhcpcd5 est le client dhcp installé par défaut sur raspian. On configure son comportement via le fichier /etc/dhcpcd.conf.

Quelques directives intéressantes:

Pour Ne pas gérer la configuration d&#039;une interface ou plusieurs interfaces en particulier:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T19:16:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld:service-firewalld-not-running-au-demarrage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff</link>
        <description>sysadmin netadmin securite pare-feu firewall firewalld

Debian : firewalld à l&#039;état &quot;not running&quot; au démarrage

Le service est installé et configuré pour se lancer au démarrage mais lorsque la machine est redémarrée le pare-feu n&#039;est pas à l&#039;état running


# Après redémarrage
firewall-cmd --state
not running</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-02T12:14:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configuration-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff</link>
        <description>netadmin ip reseau config

Configuration IP des interfaces

Deux principaux outils en ligne de commande sont disponibles sur les distributions GNU/Linux pour la configuration des interfaces ifconfig et ip

Différents services peuvent se charger de la configuration des interfaces réseau. Généralement deux façons permettent de le faire sur un système Debian/Ubuntu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:installer-agent-snmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp agent

Installer l&#039;agent snmp

Pour pouvoir superviser les stations de travail du réseau via snmp, un agent doit s’exécuter. Pour les machines sous Windows activer le service NMP. Pour appareils sous GNU/Linux installer le paquetage snmpd.

snmpd


apt-get install snmpd snmp</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-24T10:31:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:changer_emplacement_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff</link>
        <description>sysadmin reseau windows partage public

Modifier l&#039;emplacement réseau

Lorsque qu&#039;on connecte un poste au réseau local, il est auto-configuré en réseau public. Les partages (fichiers/imprimantes) ne fonctionnent pas directement avec les autres postes du réseau local. En effet sur un réseau public le pare-feu bloque par défaut toutes les connexions entrantes).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-22T13:50:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:gestion_des_routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff</link>
        <description>sysadmin windows routage route

Windows : Gérer le routage

Notes à propos de la gestion des routes et du routage des paquets sous Windows.

Lister les routes


route print


Ajout d&#039;une route

Ici, avec la commande route, on déclare la passerelle par défaut :


route add 0.0.0.0 mask 0.0.0.0 192.168.1.1</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:parametrage-regles-iptables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin linux iptables openvpn vpn firewall

Règles iptables pour openvpn

Autoriser les connexions clientes en provenance du WAN. Dans cet exemple le serveur openvpn écoute sur le port TCP 21110, attention ce n&#039;est pas le port par défaut.


serveur# iptables -A INPUT -i wan -m state --state NEW -p tcp --dport 21110 -J ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:010_introduction_netconf_yang</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision

Introduction à netconf et YANG

netconf: protocole de configuration réseau ( né dans les années 2000 alors que les opérateurs réseaux sont confrontés à la multiplication des équipements et services à superviser).

Problématique:

	*  Diversité des solutions propriétaires et scripts/patchs d&#039;assemblage difficilement maintenable à ce nouveaux passage à l&#039; échelle.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp3-intervalle-tests-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios

Nagios: configurer l&#039;intervalle des tests

On remarque qu&#039;il peut y avoir un délai important entre le moment de l&#039;évènement et le report dans l&#039;interface web de Nagios. Cela est due à l&#039;intervalle de test. Par défaut les services sont testés toutes les 5 minutes. Ce délai peut être modifié pour correspondre aux besoins de l&#039;infrastructure.</description>
    </item>
</rdf:RDF>
