<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-09T21:20:12+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion-des-routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff</link>
        <description>netadmin routes routage linux

Gestion des routes

Les commandes route ou ip permettent de manipuler les tables de routage du noyau. Les modifications apportées sont temporaires, elle ne seront pas rétablies après redémarrage de la machine. Pour que les routes soient permanentes il faut les déclarer dans les fichiers de configuration des interfaces, voir le wiki</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-09T10:21:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:installer-squid3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff</link>
        <description>netadmin sysadmin web proxy cache squid squid3

Installation du proxy squid3


$ sudo apt-get install squid


Configuration de squid

Éditer le fichier /etc/squid3/squid.conf

On définit ci-dessous un réseau désigné lan auquel on donnera le droit d’accès.


acl lan src 192.168.0.0/24


Avant la directive d&#039;interdiction globale, autoriser le réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-31T12:15:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configurer_point_access_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff</link>
        <description>netadmin sysadmin wifi wap wireless access point todo

Configurer un système Linux en point d&#039;accès sans fil (WAP)


apt install hostapd bridge-utils wireless-tools


Créer le fichier de configuration /etc/hostapd/hostapd.conf à partir du fichier exemple ou ex-nihilo:


cp /usr/share/doc/hostapd/examples/hostapd.conf /etc/hostapd/hostapd.conf</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:centos:configuration-reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux centos reseau

Configuration réseau sur une Centos

Notes à propos de la configuration des interfaces réseau sur un système CentOS 7 ou RHEL 7.

Les routes

Pour les modification temporaires, la commande ip est disponible. Ci-dessous un exemple de suppression de route:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:parametrage-hote-sans-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin securite

Sécurité: Paramétrages réseaux recommandés pour un hôte sans routage

Les sysctl permettent de paramétrer finement les comportements du système d&#039;exploitation. Les modifications apportées peuvent être placées dans un fichier de configuration indépendant</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-13T12:47:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:spf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff</link>
        <description>netadmin spf mail dns

SPF

SPF signifie Sender Policy Framework. L&#039;enregistrement SPF permet de spécifier quelles adresses IP sont autorisées à envoyer des messages pour un domaine donné.  

Le spoofing est une pratique d&#039;usurpation d&#039;identité. Les messages envoyés par les spammeurs semblent provenir de votre domaine. Pour lutter contre ces pratiques peu scrupuleuses le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-31T16:49:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tcpdump</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff</link>
        <description>netadmin reseau tcpdump

tcpdump

Outil d&#039;analyse des paquets TCP/IP transitant sur le réseau. L&#039; exécuter en superutilisateur permet d&#039;autoriser la reconfiguration de l&#039;interface en mode promiscuous. Dans ce mode tous les paquets sont interceptés par l&#039;interface.

Syntaxe élémentaire</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-29T11:18:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dnsmasq</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff</link>
        <description>netadmin sysadmin dns cache dnsmasq

:TODO:

dnsmasq

Une résolution faisant intervenir un serveur DNS distant est de l&#039;ordre de la vingtaine de millisecondes. Avec un cache DNS sur le réseau local ou s’exécutant sur la machine on descend autour de la milliseconde dès la deuxième demande de résolution.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:enregistrement_ovhcontrol</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns ovh

Zone DNS: Enregistrement TXT ovhcontrol

Un même site peut répondre à plusieurs noms de domaines. Lorsque le nom de domaine est externe à OVH, l&#039;hébergeur réalise une étape de validation particulière afin de s&#039; assurer que l’ajout est légitime. OVH génère un jeton (token) qui doit être inséré dans la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-06-25T12:56:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:creer_une_regle</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff</link>
        <description>iptables: Manipulation des règles

Les règles sont lues séquentiellement au sein de la chaîne par le noyau pour déduire ce qu&#039;il convient de faire d&#039;un paquet. Si tous les critères (match ou correspondance) sont remplis, il exécute l&#039;instruction donnée par la cible (ou saut).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-02T12:14:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configuration-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff</link>
        <description>netadmin ip reseau config

Configuration IP des interfaces

Deux principaux outils en ligne de commande sont disponibles sur les distributions GNU/Linux pour la configuration des interfaces ifconfig et ip

Différents services peuvent se charger de la configuration des interfaces réseau. Généralement deux façons permettent de le faire sur un système Debian/Ubuntu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ip-forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff</link>
        <description>netadmin ip forwarding

IP Forwarding

Sur une machine disposant de plusieurs interfaces, l&#039;IP forwarding permet de faire transiter des paquets d&#039;une interface réseau à une autre. La machine pourra donc faire office de routeur et permettre par exemple à des machines du réseau privé d&#039;aller sur internet.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-13T15:09:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff</link>
        <description>sysadmin netadmin nfs partage mount montage reseau

NFS

NFS permet de partager des dossiers/fichiers sur un réseau sûr. Il rend disponible les arborescences partagées par le serveur directement sur les postes clients.

Configuration du serveur

Installer NFS:


root@kerberos:~# apt-get install nfs-kernel-server</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T10:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_ensembles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff</link>
        <description>linux netadmin sysadmin reseau netfilter nft set ipset

nft : gestion des ensembles (sets)

nft intègre les ensembles (set) en natif. On distingue les ensembles anonymes intégrés directement dans les règles et ne pouvant pas être modifiés des ensembles nommés dont le contenu pourra être mis à jour.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:tester-smtp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff</link>
        <description>netadmin smtp

Tester le service smtp

Le service smtp fonctionne en mode texte. Pour tester le service, se connecter et transmettre un mail à l&#039;aide de telnet/putty. Le protocole utilise les mots clés suivants:

	*  HELO
	*  MAIL FROM:
	*  RCPT TO:
	*  DATA
	*  QUIT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:unbound:anomalies</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux unbound dns troubleshooting erreur

Anomalies avec unbound

Enregistrements de type CNAME

La résolution des enregistrements de type CNAME déclarés dans la une local-zone de type statique ne fonctionne pas normalement.

Il est possible de déclarer des enregistrements de type CNAME dans la zone mais unbound n’ayant pas le rôle de</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-24T10:31:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:changer_emplacement_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff</link>
        <description>sysadmin reseau windows partage public

Modifier l&#039;emplacement réseau

Lorsque qu&#039;on connecte un poste au réseau local, il est auto-configuré en réseau public. Les partages (fichiers/imprimantes) ne fonctionnent pas directement avec les autres postes du réseau local. En effet sur un réseau public le pare-feu bloque par défaut toutes les connexions entrantes).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:17:21+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste client

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T12:26:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser le trafic TFTP sur un poste client

Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:15:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste serveur

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T09:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser les connexions au service TFTP sur un poste serveur

Comme pour FTP, Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T20:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:filtrage_https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff</link>
        <description>netadmin sysadmin filtering forwarding https squid proxy web todo

Filtrer HTTPS via Squid

:TODO:

Installation et paramétrage d&#039;un serveur mandataire HTTP/HTTPS avec Squid sur Debian 12 (bookworm).

Installer le service Squid

Sous Debian, attention de bien installer le paquet squid-openssl : c&#039;est cette version de Squid qui supporte le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-21T16:08:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:montage_lecteur_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff</link>
        <description>sysadmin netadmin ufw pare-feu netfilter iptables

UFW : Montage de lecteurs réseau via CIFS

Pour pouvoir monter des lecteurs réseau via CIFS proposés par les serveurs de fichiers Windows ou Samba, il faut autoriser le trafic sur les ports:

	*  139/tcp
	*  445/tcp


ufw allow out on lan port 139,445 comment &#039;Autorise les montages réseau CIFS sur le LAN&#039;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-18T08:49:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:regles_forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff</link>
        <description>netadmin reseau securite ufw pare-feu firewall rule todo

UFW : Exemples de règles sur forwarding
 Activer IP Forwarding avec UFW

Dans l&#039;exemple ci-dessous on autorise le trafic TCP sur le port 9443 en provenance de la machine 192.168.0.10 par l&#039;interface lan à atteindre la machine 222.111.010.020 sur l&#039;interface wan. Un commentaire accompagne la règle et l&#039;option</description>
    </item>
</rdf:RDF>
