<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-09T18:32:48+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/040_performance-protocole-routage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/outils_capture_de_trafic?rev=1666368968&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/cifs/probleme-partage-nt-vista?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/architecture?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/exercices/tp3?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision monitoring mooc

MOOC Supervision de réseaux et services

Session de janvier 2020.

Semaine 0

Définitions et objectifs

La supervision désigne l&#039; ensemble des normes et techniques automatisées assurant le bon fonctionnement du réseau au cours du temps. Deux principales activités pour répondre à cet objectif:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:48:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:activer-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables routage linux

Routage des paquets

Pour utiliser une machine Linux en tant que routeur, il faut activer la transmission des paquets entre interfaces et créer une règle avec iptables pour masquer les addresses IP publiques de classe X non routées par les matériels réseaux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-08T12:18:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:blocage_adresses_ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff</link>
        <description>sysadmin netadmin linux iptables netfilter ban ip todo

:DEPRECATED:
nftablesiptables bloquer temporairement des IP avec nftables

iptables: Bloquer des adresses IP indésirables

Il est parfois nécessaire de bloquer des adresses IP avec lesquelles le système Linux communique par défaut: on peut vouloir bannir certains hôtes ayant tenté des attaques contre le système par exemple.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T18:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:ufw_ipset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff</link>
        <description>netadmin sysadmin linux ipset ufw iptables

Ajouter une règle basée sur ipset au firewall UFW

La présentation détaillée des ipsets est proposée dans le wiki  bloquer des adresses IP indésirables.

On cherche ici à créer une règle autorisant le trafic en sortie sur un port particulier (8000) vers un groupe d&#039;adresses IP seulement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/040_performance-protocole-routage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:040_performance-protocole-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/040_performance-protocole-routage?rev=1612216289&amp;do=diff</link>
        <description>netadmin routage

Performance d&#039;un protocole de routage

Les protocoles s&#039;appuient sur des algorithmes. Quels critères doivent être pris en comptes pour analyser correctement leur performance?

	*  Quels échanges de données sont nécessaires pour leur fonctionnement?</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:050_ospf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff</link>
        <description>ospf routage protocole

Le protocole OSPF

Un des protocoles les plus utilisés par les gestionnaires de réseau: Le protocole OSPF pour Open Shortest Path First.

	*  Basé sur l&#039;algorithme de routage à état de lien (Dijkstra) conçu en 1987.
	*  Standardisé par IETF via les</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-27T13:37:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:configurer_la_resolution_de_nom</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff</link>
        <description>netadmin sysadmin linux resolution configuration

:TODO_DOCUPDATE:

Configuration de la résolution de nom

La résolution de nom est le processus en charge de faire correspondre les noms logiques (plus simple à utiliser pour désigner des ressources réseau) aux adresses IP nécessaire aux communications.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-07T16:20:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-activer-masquerading</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff</link>
        <description>sysadmin netadmin linux firewalld pare-feu nftables

firewalld : Configurer l&#039; IP masquerade

Ici on souhaite autoriser le transfert des paquets de la zone internal vers la zone external en activant l&#039;IP masquerading.

La machine sert alors de passerelle avec la spécificité du masquerading : c&#039;est l&#039;IP de l&#039;interface associée à la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-08T10:58:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-gestion-ensembles-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff</link>
        <description>netadmin linux firewall firewalld ipset

firewalld : Configuration des ensembles IP (IP Sets)

:TODO:

Un ipset est un groupe nommé d&#039;adresses IP (hôtes ou réseaux) ou d&#039;adresses MAC. firewalld pourra utiliser ces ensembles comme sources sur les zones (avec le préfixe ipset:) ou dans les règles enrichies (rich rules)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-28T10:23:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ftp_serveur_mode_actif_ou_passif</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff</link>
        <description>sysadmin netadmin ftp todo

Serveur FTP : mode actif ou passif

Les modes (actif ou passif) désignent les deux modes de transfert de données entre le client et le serveur FTP.

C&#039;est coté client qu&#039;on spécifie quel mode sera utilisé pour les transferts de données entre le client et le serveur via une commande spécifique du protocole</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/outils_capture_de_trafic?rev=1666368968&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-21T16:16:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:outils_capture_de_trafic</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/outils_capture_de_trafic?rev=1666368968&amp;do=diff</link>
        <description>netadmin sysadmin reseau trafic

:TODO_DOCUPDATE:

Outils de capture du trafic réseau

Quelques outils dédiés à la capture du trafic réseau:

	*  tcpdump;
	*  ngrep;
	*  Wireshark;
	*  Snort;
	*  ntop;
	*  ettercap
	*  dsniff.

La quantité de données capturée par ces outils est rapidement conséquente. En général ils permettent de définir des</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/cifs/probleme-partage-nt-vista?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:cifs:probleme-partage-nt-vista</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/cifs/probleme-partage-nt-vista?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin windows cifs partage

Problème de partage NT /Vista (Seven)

Avec gpedit, pour communiquer avec NT, il faut la compatibilité NT. Vista étant bien plus sécurisé.

gpedit.msc:


	*  Configuration Ordinateur

	*  Paramètres Windows

	*  Paramètres de sécurité

	*  Stratégies locales</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-29T11:18:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dnsmasq</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff</link>
        <description>netadmin sysadmin dns cache dnsmasq

:TODO:

dnsmasq

Une résolution faisant intervenir un serveur DNS distant est de l&#039;ordre de la vingtaine de millisecondes. Avec un cache DNS sur le réseau local ou s’exécutant sur la machine on descend autour de la milliseconde dès la deuxième demande de résolution.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:definir-routes-permanentes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux route debian ubuntu

Déclarer des routes permanentes

Pour que les routes soient permanentes ou statiques, il faut les déclarer avec les interfaces dans le fichier de configuration /etc/network/interfaces en utilisant la syntaxe suivante:


# Définition de la boucle locale
auto lo
iface lo inet loopback

# Définition de la connexion au lan mairie
auto eth1
iface eth1 inet static
        address 192.9.200.14
        netmask 255.255.255.0
        gateway 192.9.200.199
        dns-na…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion-des-routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff</link>
        <description>netadmin routes routage linux

Gestion des routes

Les commandes route ou ip permettent de manipuler les tables de routage du noyau. Les modifications apportées sont temporaires, elle ne seront pas rétablies après redémarrage de la machine. Pour que les routes soient permanentes il faut les déclarer dans les fichiers de configuration des interfaces, voir le wiki</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:tester-smtp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff</link>
        <description>netadmin smtp

Tester le service smtp

Le service smtp fonctionne en mode texte. Pour tester le service, se connecter et transmettre un mail à l&#039;aide de telnet/putty. Le protocole utilise les mots clés suivants:

	*  HELO
	*  MAIL FROM:
	*  RCPT TO:
	*  DATA
	*  QUIT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:config-test-openvpn</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff</link>
        <description>netadmin openvpn vpn

Mise en place d&#039;une config test openvpn

On cherche à connecter un poste client au travers d&#039;un réseau non sécurisé au serveur. Dans cet exemple simple on crée un VPN entre deux VMs appartenant au même réseau.

Serveur

Ajout temporaire d&#039;une IP sur l&#039;interface loopback</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:17:21+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste client

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T12:26:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser le trafic TFTP sur un poste client

Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:15:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste serveur

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T09:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser les connexions au service TFTP sur un poste serveur

Comme pour FTP, Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-25T16:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:mqttv5_user_properties</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff</link>
        <description>sysadmin netadmin mqtt

:TODO_DOCUPDATE:

MQTTv5 : User Properties

Les User properties permettent d&#039;introduire des métadonnées aux messages MQTT. Ces User properties prennent la forme d&#039; un tableau de paires clés/valeur UTF-8 transportées dans le champ de propriété du message MQTT.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:chiffrement-et-hachage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin vpn openvpn hash cipher

Chiffrement et hachage avec openvpn

On peut configurer finement les méthodes de chiffrement et le hachage utilisés pour les communications entre le serveur et les clients.

Pour lister les méthodes de chiffrement disponibles pour le paramétrage de openvpn:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-21T16:08:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:montage_lecteur_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff</link>
        <description>sysadmin netadmin ufw pare-feu netfilter iptables

UFW : Montage de lecteurs réseau via CIFS

Pour pouvoir monter des lecteurs réseau via CIFS proposés par les serveurs de fichiers Windows ou Samba, il faut autoriser le trafic sur les ports:

	*  139/tcp
	*  445/tcp


ufw allow out on lan port 139,445 comment &#039;Autorise les montages réseau CIFS sur le LAN&#039;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/architecture?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:architecture</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/architecture?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision mooc

S1: Concepts clé avec SNMP
Supervision de Réseaux et Services

Architecture du Système de gestion

Le NM System désigne l&#039;ensemble des éléments et outils permettant la supervision et le contrôle  du réseau. Il est constitué par:

	*  Une interface de gestion appelée</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/exercices/tp3?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:exercices:tp3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/exercices/tp3?rev=1612216289&amp;do=diff</link>
        <description>MOOC supervision réseaux et services TP3

framework SnmpWorkshop

Le Framework génère des classes Java comprenant les accesseurs sur les objets gérés définis dans la MIB.
On hérite de ces classes pour définir le comportement souhaité pour notre agent snmp. Ceci est fait dans le fichier agent-step2/CoffeePotMibAccessImpl.java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp1-installer-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin install nagios

Installation de Nagios 4

Pou pouvoir installer et exécuter Nagios, il faut commencer créer utilisateur et groupe:


useradd nagios
groupadd nagcmd
usermod -a -G nagcmd nagios
usermod -a -G nagcmd www-data


Compilation à partir des sources et installation:</description>
    </item>
</rdf:RDF>
