<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-06T22:06:54+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/gns3?rev=1641564212&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ipsec?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/installer-service-doh-et-dot-debian-13?rev=1758213297&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/desactiver-ipv6?rev=1773573767&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-08T12:18:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:blocage_adresses_ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff</link>
        <description>sysadmin netadmin linux iptables netfilter ban ip todo

:DEPRECATED:
nftablesiptables bloquer temporairement des IP avec nftables

iptables: Bloquer des adresses IP indésirables

Il est parfois nécessaire de bloquer des adresses IP avec lesquelles le système Linux communique par défaut: on peut vouloir bannir certains hôtes ayant tenté des attaques contre le système par exemple.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-26T07:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff</link>
        <description>linux sysadmin netadmin firewall firewall-cmd firewalld

Pare-feu firewalld

:TODO:

Les zones

firewalld s&#039;appuie sur la notion de zones : les interfaces réseau sont associées à des zones. Chaque zone contient un ensembles de règles avec un comportement par défaut.

Les zones pré-existantes :

	*  drop</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:14:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:client-dhcp-dhcpcd</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff</link>
        <description>netadmin sysadmin reseau dhcp dhcp-client

dhcpcd : client DHCP

dhcpcd est le client DHCP installé par défaut sur les distributions Ubuntu/Debian récentes. Il s&#039;exécute en tant que service (daemon) et remplace le client DHCP historique dhclient de l&#039; ISC.

Lorsque le système démarre ou lorsque une interface est activée, le service dhcpcd est consulté.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-12T19:21:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:systemd-resolved</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff</link>
        <description>netadmin sysadmin linux dns debian ubuntu todo

systemd-resolved

Les versions récentes de nombreuses distributions GNU/Linux utilisent à présent le daemon systemd-resolved comme résolveur. Tous les programmes s&#039;exécutant sur le système local ayant besoin de convertir un nom en adresse IP passent par lui. Cette centralisation des recherches</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-31T12:15:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configurer_point_access_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff</link>
        <description>netadmin sysadmin wifi wap wireless access point todo

Configurer un système Linux en point d&#039;accès sans fil (WAP)


apt install hostapd bridge-utils wireless-tools


Créer le fichier de configuration /etc/hostapd/hostapd.conf à partir du fichier exemple ou ex-nihilo:


cp /usr/share/doc/hostapd/examples/hostapd.conf /etc/hostapd/hostapd.conf</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T17:30:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:installer_serveur_nfsv4</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff</link>
        <description>netadmin sysadmin linux partage share nfs nfsv4

:TODO_DOCUPDATE:

Configurer un serveur NFSv4

Sauf par nécessité de rétro-compatibilité, il est conseillé d&#039;utiliser la version NFS en version 4.2

NFSv4 vs NFSv3

The latest protocol of NFS is v4. It has minor versions: v4.2, v4.1, and v4.0. However, NFS Linux implementations generally support NFSv3 for backward compatibility.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-20T09:12:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:montage_partage_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff</link>
        <description>sysadmin linux cifs fstab partage montage

:TODO_DOCUPDATE:

Montage d&#039;un partage CIFS

Le protocole CIFS a été développé par Microsoft, il permet de partager des ressources sur le réseau. On cherche ici à pousser ou récupérer des données partagées via ce protocole depuis une machine sous GNU/Linux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp2-monitoring-hotes-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios host monitoring

Nagios: superviser des hotes

Configuration simple permettant la supervision d&#039;hotes sur le réseau avec Nagios.

Le fichier de configuration principal est /usr/local/nagios/etc/nagios.cfg. Il inclus tous les objets de configurations définis dans les divers fichiers contenus dans le repertoire</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:48:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:activer-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables routage linux

Routage des paquets

Pour utiliser une machine Linux en tant que routeur, il faut activer la transmission des paquets entre interfaces et créer une règle avec iptables pour masquer les addresses IP publiques de classe X non routées par les matériels réseaux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-27T14:09:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dig</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff</link>
        <description>netadmin dns dig commande cli

dig

Installation

La commande dig   est incluse dans le paquet dnsutils:


sudo apt-get install dnsutils


Spécifier le protocole

Par défaut la résolution DNS utilise le port 53/UDP. Au delà d&#039;une certaine taille de réponse le protocole bascule automatiquement sur TCP. Il peut être intéressant de clairement spécifier quel protocole on souhaite utiliser. Les anciennes versions de dig ou nslookup disposaient de l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-04-27T13:28:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:fail2ban</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff</link>
        <description>netadmin sysadmin securite brut-force ban ip

:TODO_DOCUPDATE:

Fail2ban

Analyse les journaux des différents services en se basant sur des expression rationnelles (regex) et isole automatiquement les IP générant un nombre trop élevé d&#039;erreurs permettant de stopper les attaques en force brute.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-08T10:58:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-gestion-ensembles-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff</link>
        <description>netadmin linux firewall firewalld ipset

firewalld : Configuration des ensembles IP (IP Sets)

:TODO:

Un ipset est un groupe nommé d&#039;adresses IP (hôtes ou réseaux) ou d&#039;adresses MAC. firewalld pourra utiliser ces ensembles comme sources sur les zones (avec le préfixe ipset:) ou dans les règles enrichies (rich rules)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-02T12:14:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configuration-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff</link>
        <description>netadmin ip reseau config

Configuration IP des interfaces

Deux principaux outils en ligne de commande sont disponibles sur les distributions GNU/Linux pour la configuration des interfaces ifconfig et ip

Différents services peuvent se charger de la configuration des interfaces réseau. Généralement deux façons permettent de le faire sur un système Debian/Ubuntu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-23T18:17:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:renommer_interface_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau

:TODO_DOCUPDATE:

Renommer une interface réseau

La note nomenclature des interfaces détaille le système de nommage des interfaces réseau appliqué par udev.

La commande ip

Via la commande ip (paquet iproute2) on peut associer un nom supplémentaire à l&#039;interface


# Affecte le nom nat0 à l&#039;interface enp1s0
ip link property add dev enp1s0 altname nat0

# Supprime le nom alternatif
ip link property del dev enp1s0 altname nat0</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T18:43:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:notes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff</link>
        <description>netadmin protocole mqtt

Le protocole MQTT

Les niveaux de QoS

Lors de la définition d&#039;un topic, le client peut spécifier un niveau de QoS.
 QoS  Description                      0    Pas de retransmissions en cas de déconnexion. Le message sera délivré une fois au plus.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T20:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:filtrage_https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff</link>
        <description>netadmin sysadmin filtering forwarding https squid proxy web todo

Filtrer HTTPS via Squid

:TODO:

Installation et paramétrage d&#039;un serveur mandataire HTTP/HTTPS avec Squid sur Debian 12 (bookworm).

Installer le service Squid

Sous Debian, attention de bien installer le paquet squid-openssl : c&#039;est cette version de Squid qui supporte le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-27T13:37:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:configurer_la_resolution_de_nom</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff</link>
        <description>netadmin sysadmin linux resolution configuration

:TODO_DOCUPDATE:

Configuration de la résolution de nom

La résolution de nom est le processus en charge de faire correspondre les noms logiques (plus simple à utiliser pour désigner des ressources réseau) aux adresses IP nécessaire aux communications.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/gns3?rev=1641564212&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-07T14:03:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:gns3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/gns3?rev=1641564212&amp;do=diff</link>
        <description>netadmin sysadmin network reseau emulation todo

GNS3

GNS3 est une suite d&#039;outils logiciels permettant par émulation ou simulation de concevoir, configurer, tester et dépanner des réseaux physiques/virtuels.

GNS3 existe depuis de nombreuses années et permet aux administrateurs réseaux de virtualiser de nombreux périphériques et composants tels que:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:passerelle-limiter-connexions-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff</link>
        <description>netadmin securite passerelle gateway dos

Limiter les connexions IP suivies

Références

	*  &lt;http://dev.petitchevalroux.net/linux/iptable-limiter-nombre-connexions-par-linux.342.html&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy-dns-unbound</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff</link>
        <description>proxy dns linux unbound

Serveur DNS unbound

Unbound est un serveur DNS idéal pour petite infra. Sa configuration est bien plus simple que le serveur Bind. Dans la même esprit on trouve dnsmasq utilisé notamment sur les routeurs ou les distribution embarquées (OpenWRT).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T08:17:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff</link>
        <description>netadmin sysadmin tftp

:TODO_DOCUPDATE:

TFTP

Notes d&#039;installation d&#039;un serveur TFTP sous GNU/Linux

Client TFTP sous Windows

installer_client_tftp

Clients TFTP sous Linux

	*  tftp-hpa
	*  atftp


apt-get install tftp-hpa



tftp 192.168.33.10

tftp&gt; get test.txt
tftp&gt; put aFile.txt
tftp&gt; quit


Références

	*  &lt;https://fr.wikipedia.org/wiki/Trivial_File_Transfer_Protocol&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-09T09:35:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:verifier_interfaces_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff</link>
        <description>netadmin sysadmin network reseau interface troubleshooting depannage ethernet wifi

Test et vérifications des interfaces

Notes concernant la vérification et le test des interfaces réseau.

Afficher la configuration des interfaces

Selon le gestionnaire réseau, plusieurs commandes permettent d&#039;afficher/relire la configuration des interfaces réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:apipa</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff</link>
        <description>netadmin reseau dhcp

APIPA

Permet d&#039;attribuer automatiquement une adresse à une interface lorsque le serveur DHCP est indisponible. APIPA pour Automatic Private Internet Protocol Addressing. Sous linux c&#039;est le daemon avahi (zeroconf) qui s&#039;en charge.

Une adresse de la forme 169.254.0.1/16 est attribué. les adresses de ce réseau privé ne sont routées et ne permettent que des communication IP locales.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-12T13:46:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:blacklister_domaines_avec_bind_rpz</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff</link>
        <description>netadmin dns fakedns bind blacklist denylist todo

Bloquer des domaines avec BIND et la RPZ

On cherche ici à bloquer l&#039;accès à certains domaines en paramétrant un résolveur DNS menteur. Le système RPZ proposé par les versions BIND 9.8 et supérieures permet de répondre à ce type de problématique.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T14:17:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:gestion_cache_dns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau dns cache

Gestion du cache DNS

Le service de cache DNS peut être fournit par différents Daemons : systemd-resolved, unbound, dnsmasq etc. Pour vérifier l&#039;état des services sous systemd :


systemctl is-active systemd-resolved.service 
inactive

systemctl is-active dnsmasq.service 
active</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-06T09:10:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion_interface_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff</link>
        <description>sysadmin netadmin network wifi todo

Gestion des connexions wifi

Lister l&#039;ensemble des interfaces réseaux disponibles:  


# Installer l&#039;utilitaire
apt install lshw

# Filtrer les périphériques de type interface réseau
lshw -C network


Pour lister les interfaces compatibles wifi


iwconfig</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion-des-routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff</link>
        <description>netadmin routes routage linux

Gestion des routes

Les commandes route ou ip permettent de manipuler les tables de routage du noyau. Les modifications apportées sont temporaires, elle ne seront pas rétablies après redémarrage de la machine. Pour que les routes soient permanentes il faut les déclarer dans les fichiers de configuration des interfaces, voir le wiki</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ip-forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff</link>
        <description>netadmin ip forwarding

IP Forwarding

Sur une machine disposant de plusieurs interfaces, l&#039;IP forwarding permet de faire transiter des paquets d&#039;une interface réseau à une autre. La machine pourra donc faire office de routeur et permettre par exemple à des machines du réseau privé d&#039;aller sur internet.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-15T19:03:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ports_ephemeres</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff</link>
        <description>sysadmin netadmin reseau linux ports ephemeral

Gestion des ports éphémères

Lorsque un paquet est construit un port de destination du service cible est précisé mais également un port source. Le destinataire pourra utiliser le port source pour répondre/retourner de l&#039;information. Ces ports sources sont piochés aléatoirement dans un intervalle configuré : ils sont désignés ports éphémères (ephemeral ports) .</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:unbound:anomalies</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux unbound dns troubleshooting erreur

Anomalies avec unbound

Enregistrements de type CNAME

La résolution des enregistrements de type CNAME déclarés dans la une local-zone de type statique ne fonctionne pas normalement.

Il est possible de déclarer des enregistrements de type CNAME dans la zone mais unbound n’ayant pas le rôle de</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-16T15:34:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:debian:definir-proxy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff</link>
        <description>netadmin sysadmin linux proxy

Debian : Configuration d&#039;un serveur proxy

:TODO:

wget

La commande wget utilise les serveurs mandataires définis par les variables d&#039;environnement *_proxy sauf si l&#039;option --no-proxy est spécifiée sur la ligne de commande :


export http_proxy=&quot;http://gateway.glp.internal:3128&quot;
export https_proxy=$http_proxy</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-07T16:20:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-activer-masquerading</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff</link>
        <description>sysadmin netadmin linux firewalld pare-feu nftables

firewalld : Configurer l&#039; IP masquerade

Ici on souhaite autoriser le transfert des paquets de la zone internal vers la zone external en activant l&#039;IP masquerading.

La machine sert alors de passerelle avec la spécificité du masquerading : c&#039;est l&#039;IP de l&#039;interface associée à la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ipsec?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ipsec</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ipsec?rev=1612216289&amp;do=diff</link>
        <description>netadmin protocole ipsec reseau

Le protocole IPSec

IPSec s&#039;appuie sur deux protocoles:

	*  AH (Authentification Header) pour l&#039;authentification, l&#039;origine et l&#039;intégrité des données.
	*  ESP (Encapsulating Security Payload) pour le chiffrement des données de la trame.

Deux modes de fonctionnement le mode transport ou le mode tunnel.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-25T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mdns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff</link>
        <description>netadmin mdns zeroconf avahi

mDNS

Initialement développé par Apple via son protocole Rendez-vous ou Bonjour, c&#039;est aujourd&#039;hui un standard:

	*   RFC6762 
	*   RFC6763 

Il existe plusieurs implémentations:

	*  avahi pour les systèmes GNU/Linux
	*  jmDNS implémentation du protocole en Java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:parametrage-hote-sans-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin securite

Sécurité: Paramétrages réseaux recommandés pour un hôte sans routage

Les sysctl permettent de paramétrer finement les comportements du système d&#039;exploitation. Les modifications apportées peuvent être placées dans un fichier de configuration indépendant</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-27T20:16:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vlan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff</link>
        <description>netadmin sysadmin network vlan

:TODO: :TODO_DOCUPDATE:

Configuration de VLAN

Pour pouvoir configurer un VLAN (802.1Q) sur une interface, installer de préférence le paquet iproute2. Le paquet vlan contenant l&#039;utilitaire vconfig existe pour rétro-compatibilité, il est cependant déprécié.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:22:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer_serveur_kea_dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff</link>
        <description>netadmin reseau dhcp

:TODO_DOCUPDATE:

Configurer un serveur Kea DHCP

KEA DHCP Server est une alternative plus moderne au serveur historique ISC DHCP Server. Il est disponible via le gestionnaire de paquetage de votre distribution Ubuntu/Debian.

Prérequis

Une interface configurée avec une IPv4 fixe.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-29T11:18:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dnsmasq</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff</link>
        <description>netadmin sysadmin dns cache dnsmasq

:TODO:

dnsmasq

Une résolution faisant intervenir un serveur DNS distant est de l&#039;ordre de la vingtaine de millisecondes. Avec un cache DNS sur le réseau local ou s’exécutant sur la machine on descend autour de la milliseconde dès la deuxième demande de résolution.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/installer-service-doh-et-dot-debian-13?rev=1758213297&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-18T16:34:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:installer-service-doh-et-dot-debian-13</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/installer-service-doh-et-dot-debian-13?rev=1758213297&amp;do=diff</link>
        <description>netadmin dns doh dot debian

Installer les services DoH et DoT sous Debian 13

:TODO:

Références

	*  &lt;https://memo-linux.com/installation-et-configuration-dun-serveur-dns-doh-et-dot-sous-debian-13/&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:53:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:regle_avec_domaine</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff</link>
        <description>netadmin linux netfilter iptables domaine todo

Iptables: Création d&#039;une règle portant sur un domaine

Références

	*  &lt;https://blog.opstree.com/2020/09/15/is-iptable-a-good-fit-for-a-domain-name/&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-12T15:39:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:regle_sur_un_bloc_ips</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff</link>
        <description>sysadmin netadmin linux securite firewall iptables

Iptables : Créer une règle s&#039;appliquant à plusieurs IPs

Pour créer une règle sélectionnant un intervalle d&#039;IP (range) il existe le module iprange:


# Accepte le trafic entrant provenant des IPs 192.168.0.10 à 192.168.0.20
iptables -A INPUT -i eth1 -m iprange --src-range 192.168.0.10-192.168.0.20 -j ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:51:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:sauvergarde_et_restauration_des_regles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff</link>
        <description>netadmin sysadmin iptables netfilter firewall linux

iptables: Sauvegarde et restauration des règles

Les commandes iptables-save et iptables-restore permettent respectivement de sauvegarder dans un fichier le ruleset en cours puis de le restaurer à l&#039;aide de ce même fichier.


iptables-save -c -t filter &gt; /path/to/file.rules</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-14T16:44:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:usage_des_modules_state_et_conntrack</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff</link>
        <description>netadmin linux pare-feu securite reseau iptable netfilter

netfilter : usages des modules state et conntrack

On trouve de nombreux exemples de règles iptables qui semblent utiliser indifféremment les modules conntrack ou state


# Regle utilisant state
-A ufw-before-input -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A ufw-before-input -p udp --dport 69 -m state --state NEW -j ACCEPT

# Equivalent utilisant conntrack
-A ufw-before-input -p udp -m conntrack --ctstate ESTABLISHED,RELATED…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:definir-routes-permanentes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux route debian ubuntu

Déclarer des routes permanentes

Pour que les routes soient permanentes ou statiques, il faut les déclarer avec les interfaces dans le fichier de configuration /etc/network/interfaces en utilisant la syntaxe suivante:


# Définition de la boucle locale
auto lo
iface lo inet loopback

# Définition de la connexion au lan mairie
auto eth1
iface eth1 inet static
        address 192.9.200.14
        netmask 255.255.255.0
        gateway 192.9.200.199
        dns-na…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/desactiver-ipv6?rev=1773573767&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-15T11:22:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:desactiver-ipv6</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/desactiver-ipv6?rev=1773573767&amp;do=diff</link>
        <description>sysadmin netadmin ipv6

Linux : désactiver le support d&#039;IPv6

:TODO_DOCUPDATE:

Références

	*  Désactiver IPv6 sous Debian 12</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-15T18:34:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:lister-ports-en-ecoute</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff</link>
        <description>netadmin sysadmin port serveur commande

Lister les ports ouverts

Plusieurs commandes permettent de déterminer quels processus locaux sont à l&#039;écoute et sur quels ports.

ss


ss -lntu


lsof


lsof -s


netstat

Pour pouvoir utiliser la commande netstat, installer le paquet net-tools:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-09T15:31:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:bloquer_temporairement_ip_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff</link>
        <description>netadmin sysadmin securite pare-feu firewall netfilfer nftables

:TODO:

nftables : bannir temporairement une IP

Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquemment un service.

Créer un ensemble (set) qui contiendra les hôtes blacklistés, ici on chaoisti de l&#039;appeler</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-14T23:37:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:geoblocking_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff</link>
        <description>netadmin linux netfilter nft nftables

:TODO:

GeoBlocking via nftables

Références

	*  &lt;https://www.youtube.com/watch?v=MHPtWNb422A&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:48:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_compteurs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff</link>
        <description>netadmin sysadmin linux nft firewall netfilter

:TODO_DOCUPDATE:

nft : gestion des compteurs

Lors de la création d&#039;une règle, on peut associer un compteur (anonymous counter) qui permettra d&#039;évaluer l&#039;usage de la règle:


# création une règle dans la chaîne &quot;output&quot; de la table &quot;filter&quot; avec
# un compteur anonymes</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T10:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_ensembles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff</link>
        <description>linux netadmin sysadmin reseau netfilter nft set ipset

nft : gestion des ensembles (sets)

nft intègre les ensembles (set) en natif. On distingue les ensembles anonymes intégrés directement dans les règles et ne pouvant pas être modifiés des ensembles nommés dont le contenu pourra être mis à jour.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:installer-agent-snmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp agent

Installer l&#039;agent snmp

Pour pouvoir superviser les stations de travail du réseau via snmp, un agent doit s’exécuter. Pour les machines sous Windows activer le service NMP. Pour appareils sous GNU/Linux installer le paquetage snmpd.

snmpd


apt-get install snmpd snmp</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:config-test-openvpn</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff</link>
        <description>netadmin openvpn vpn

Mise en place d&#039;une config test openvpn

On cherche à connecter un poste client au travers d&#039;un réseau non sécurisé au serveur. Dans cet exemple simple on crée un VPN entre deux VMs appartenant au même réseau.

Serveur

Ajout temporaire d&#039;une IP sur l&#039;interface loopback</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-18T17:33:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:troubleshooting:erreurs-de-resolution-sur-poste-client</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff</link>
        <description>netadmin sysadmin dns troubleshooting linux debian

DNS: Erreurs de résolution sur poste client Ubuntu

Certaines adresses notamment celles d’hôtes présents sur le réseau local ne sont pas correctement résolues:

	*  Le navigateur web n&#039;accède pas à certains outils web internes.
	*  Le client ssh ne parvient pas a contacter les serveurs internes.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:centos:configuration-reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux centos reseau

Configuration réseau sur une Centos

Notes à propos de la configuration des interfaces réseau sur un système CentOS 7 ou RHEL 7.

Les routes

Pour les modification temporaires, la commande ip est disponible. Ci-dessous un exemple de suppression de route:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:17:21+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste client

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T12:26:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser le trafic TFTP sur un poste client

Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:15:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste serveur

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-08-02T14:39:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff</link>
        <description>netadmin sysadmin securite reseau firewall pare-feu nfs nft nftables

:TODO:

netfilter : Configuration du filtrage pour service NFS

Affiche les versions NFS supportées par le serveur :


cat /proc/fs/nfsd/versions


Modifier les versions supportées /etc/nfs.conf

NFSv4


NFSv3

Références

	*  &lt;https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/managing_file_systems/deploying-an-nfs-server_managing-file-systems#configuring-an-nfsv4-only-server_deploying-an-nfs-server&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T09:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser les connexions au service TFTP sur un poste serveur

Comme pour FTP, Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-09T10:21:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:installer-squid3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff</link>
        <description>netadmin sysadmin web proxy cache squid squid3

Installation du proxy squid3


$ sudo apt-get install squid


Configuration de squid

Éditer le fichier /etc/squid3/squid.conf

On définit ci-dessous un réseau désigné lan auquel on donnera le droit d’accès.


acl lan src 192.168.0.0/24


Avant la directive d&#039;interdiction globale, autoriser le réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:parametrage-regles-iptables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin linux iptables openvpn vpn firewall

Règles iptables pour openvpn

Autoriser les connexions clientes en provenance du WAN. Dans cet exemple le serveur openvpn écoute sur le port TCP 21110, attention ce n&#039;est pas le port par défaut.


serveur# iptables -A INPUT -i wan -m state --state NEW -p tcp --dport 21110 -J ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-18T08:49:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:regles_forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff</link>
        <description>netadmin reseau securite ufw pare-feu firewall rule todo

UFW : Exemples de règles sur forwarding
 Activer IP Forwarding avec UFW

Dans l&#039;exemple ci-dessous on autorise le trafic TCP sur le port 9443 en provenance de la machine 192.168.0.10 par l&#039;interface lan à atteindre la machine 222.111.010.020 sur l&#039;interface wan. Un commentaire accompagne la règle et l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T18:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:ufw_ipset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff</link>
        <description>netadmin sysadmin linux ipset ufw iptables

Ajouter une règle basée sur ipset au firewall UFW

La présentation détaillée des ipsets est proposée dans le wiki  bloquer des adresses IP indésirables.

On cherche ici à créer une règle autorisant le trafic en sortie sur un port particulier (8000) vers un groupe d&#039;adresses IP seulement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:030_nagios-configuration-et-definitions</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios configuration

Nagios: Configuration et définitions

La configuration de Nagios s&#039;appuie sur une représentation orienté objet. Un objet de configuration Nagios décrit une unité spécifique telle qu&#039;un service, un hote, une commande, un contact ou groupe de contacts etc.</description>
    </item>
</rdf:RDF>
