<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-06T17:55:13+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/agregation_de_liens_via_lacp?rev=1702220346&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/norme-4g?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-02T16:34:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:tld_sur_reseau_prive</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff</link>
        <description>netadmin sysadmin dns tld sld reseau

Définir le TLD et le SLD sur un réseau privé

	*  TLD pour Top Level Domain
	*  SLD pour Secondary Level Domain

Il existe seulement quatre TLD réservés (rTLD) définis dans la  RFC 2606 Reserved Top Level DNS Names :
 TLD           Usage                                        .localhost</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T20:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:filtrage_https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff</link>
        <description>netadmin sysadmin filtering forwarding https squid proxy web todo

Filtrer HTTPS via Squid

:TODO:

Installation et paramétrage d&#039;un serveur mandataire HTTP/HTTPS avec Squid sur Debian 12 (bookworm).

Installer le service Squid

Sous Debian, attention de bien installer le paquet squid-openssl : c&#039;est cette version de Squid qui supporte le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:22:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer_serveur_kea_dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff</link>
        <description>netadmin reseau dhcp

:TODO_DOCUPDATE:

Configurer un serveur Kea DHCP

KEA DHCP Server est une alternative plus moderne au serveur historique ISC DHCP Server. Il est disponible via le gestionnaire de paquetage de votre distribution Ubuntu/Debian.

Prérequis

Une interface configurée avec une IPv4 fixe.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T14:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dns-menteur</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff</link>
        <description>netadmin dns menteur

:TODO_DOCUPDATE:

Résolveur DNS menteur ou fake DNS

Principe

Le résolveur DNS menteur ne retourne pas la bonne réponse mais propose un résultat afin de rerouter le trafic.

Cette pratique pose à la fois des problèmes techniques et politiques notamment:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-12T19:21:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:systemd-resolved</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff</link>
        <description>netadmin sysadmin linux dns debian ubuntu todo

systemd-resolved

Les versions récentes de nombreuses distributions GNU/Linux utilisent à présent le daemon systemd-resolved comme résolveur. Tous les programmes s&#039;exécutant sur le système local ayant besoin de convertir un nom en adresse IP passent par lui. Cette centralisation des recherches</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp

SNMP

Le protocole snmp permet à un manager de récupérer des informations fournies par un ou plusieurs agents SNMP s’exécutant sur le matériel.

Les MIB listent et décrivent les OID mis à disposition par l&#039;agent SNMP. Une partie de la MIB peut se reposer sur des MIB standards</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/agregation_de_liens_via_lacp?rev=1702220346&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-10T14:59:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:agregation_de_liens_via_lacp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/agregation_de_liens_via_lacp?rev=1702220346&amp;do=diff</link>
        <description>netadmin network agregation lacp

Agrégation de liens via LACP

Généralités

L&#039;agrégation permet de regrouper plusieurs ports physiques en une seule voie logique : on utilise ainsi plusieurs ports comme s&#039;il s&#039;agissait d&#039;un seul.

Deux principaux objectifs:

	*  Augmenter le débit ;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-27T14:09:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dig</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff</link>
        <description>netadmin dns dig commande cli

dig

Installation

La commande dig   est incluse dans le paquet dnsutils:


sudo apt-get install dnsutils


Spécifier le protocole

Par défaut la résolution DNS utilise le port 53/UDP. Au delà d&#039;une certaine taille de réponse le protocole bascule automatiquement sur TCP. Il peut être intéressant de clairement spécifier quel protocole on souhaite utiliser. Les anciennes versions de dig ou nslookup disposaient de l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-04-27T13:28:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:fail2ban</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff</link>
        <description>netadmin sysadmin securite brut-force ban ip

:TODO_DOCUPDATE:

Fail2ban

Analyse les journaux des différents services en se basant sur des expression rationnelles (regex) et isole automatiquement les IP générant un nombre trop élevé d&#039;erreurs permettant de stopper les attaques en force brute.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-25T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mdns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff</link>
        <description>netadmin mdns zeroconf avahi

mDNS

Initialement développé par Apple via son protocole Rendez-vous ou Bonjour, c&#039;est aujourd&#039;hui un standard:

	*   RFC6762 
	*   RFC6763 

Il existe plusieurs implémentations:

	*  avahi pour les systèmes GNU/Linux
	*  jmDNS implémentation du protocole en Java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy-dns-unbound</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff</link>
        <description>proxy dns linux unbound

Serveur DNS unbound

Unbound est un serveur DNS idéal pour petite infra. Sa configuration est bien plus simple que le serveur Bind. Dans la même esprit on trouve dnsmasq utilisé notamment sur les routeurs ou les distribution embarquées (OpenWRT).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:17:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:recompilation_dnsmasq_support_nftset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff</link>
        <description>netadmin securite firewall dnsmasq netfilter nft set

dnsmasq : recompiler pour support des ensembles NFT

Les outils de compilation seront nécessaires:


apt-get install make automake gcc autoconf libtool



apt-get install libdbus-1-dev libnftables-dev nettle-dev


Le dépôt est disponible à l&#039;URL</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-13T12:47:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:spf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff</link>
        <description>netadmin spf mail dns

SPF

SPF signifie Sender Policy Framework. L&#039;enregistrement SPF permet de spécifier quelles adresses IP sont autorisées à envoyer des messages pour un domaine donné.  

Le spoofing est une pratique d&#039;usurpation d&#039;identité. Les messages envoyés par les spammeurs semblent provenir de votre domaine. Pour lutter contre ces pratiques peu scrupuleuses le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:zeroconf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff</link>
        <description>netadmin zeroconf network config

Zeroconf

Zeroconf ou Zero-configuration networking désigne un ensemble de protocoles/services, permettant à une machine rejoignant un réseau de s&#039;auto-configurer sans service DHCP et DNS.

Zeroconf permet notamment:

	*  L&#039;allocation dynamique d&#039;adresse IP sans DHCP via IPv4LL ou APIPA.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-13T15:09:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff</link>
        <description>sysadmin netadmin nfs partage mount montage reseau

NFS

NFS permet de partager des dossiers/fichiers sur un réseau sûr. Il rend disponible les arborescences partagées par le serveur directement sur les postes clients.

Configuration du serveur

Installer NFS:


root@kerberos:~# apt-get install nfs-kernel-server</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-23T18:17:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:renommer_interface_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau

:TODO_DOCUPDATE:

Renommer une interface réseau

La note nomenclature des interfaces détaille le système de nommage des interfaces réseau appliqué par udev.

La commande ip

Via la commande ip (paquet iproute2) on peut associer un nom supplémentaire à l&#039;interface


# Affecte le nom nat0 à l&#039;interface enp1s0
ip link property add dev enp1s0 altname nat0

# Supprime le nom alternatif
ip link property del dev enp1s0 altname nat0</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-09T15:31:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:bloquer_temporairement_ip_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff</link>
        <description>netadmin sysadmin securite pare-feu firewall netfilfer nftables

:TODO:

nftables : bannir temporairement une IP

Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquemment un service.

Créer un ensemble (set) qui contiendra les hôtes blacklistés, ici on chaoisti de l&#039;appeler</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T14:36:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:auto-configuration_proxy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff</link>
        <description>netadmin sysadmin proxy mandataire conf todo

Auto-configuration des paramètres de proxy

:TODO:

Références

	*  &lt;https://qastack.fr/superuser/382964/dhcp-option-252-what-is-it&gt;
	*  &lt;https://docs.microsoft.com/fr-fr/troubleshoot/windows-server/networking/configure-proxy-server-settings&gt;
	*  &lt;https://www.olfeo.com/fr/base-de-connaissances/deploiement-automatique-de-configuration-de-proxy&gt;
	*  &lt;https://www.xmodulo.com/how-to-set-up-proxy-auto-config-on-ubuntu-desktop.html&gt;
	*  Auto-configuration …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:tester-smtp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff</link>
        <description>netadmin smtp

Tester le service smtp

Le service smtp fonctionne en mode texte. Pour tester le service, se connecter et transmettre un mail à l&#039;aide de telnet/putty. Le protocole utilise les mots clés suivants:

	*  HELO
	*  MAIL FROM:
	*  RCPT TO:
	*  DATA
	*  QUIT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-15T19:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_autoriser_echo_icmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff</link>
        <description>netadmin sysadmin nft icmp nftables

nftables : autoriser les requêtes echo ICMP

Pour autoriser les requêtes ICMP echo entrantes, ajouter la règle suivante sur la chaîne de base de filtrage du trafic entrant :


icmp type echo-request accept


Souvent on limite le trafic sur ce type de requêtes :</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T12:06:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_initiale_serveur_debian</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff</link>
        <description>netadmin securite pare-feu nft nftables configuration

:TODO_DOCUPDATE:

NFT : Configuration initiale serveur Debian

Exemple de configuration initiale du filtrage pour une machine sous Debian sans routage de paquets


#!/usr/sbin/nft -f

flush ruleset

define DEBIAN_UPDATE_SERVERS = {
  199.232.170.132,  # debian.map.fastlydns.net
  151.101.2.132,    # security.debian.org
  193.55.175.161    # debian.univ-tlse2.fr
}

define DEBIAN_NTP_SERVERS = {
  51.38.81.135,   # 0.debian.pool.ntp.org
  51.3…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision monitoring mooc

MOOC Supervision de réseaux et services

Session de janvier 2020.

Semaine 0

Définitions et objectifs

La supervision désigne l&#039; ensemble des normes et techniques automatisées assurant le bon fonctionnement du réseau au cours du temps. Deux principales activités pour répondre à cet objectif:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:48:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:activer-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables routage linux

Routage des paquets

Pour utiliser une machine Linux en tant que routeur, il faut activer la transmission des paquets entre interfaces et créer une règle avec iptables pour masquer les addresses IP publiques de classe X non routées par les matériels réseaux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:arp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff</link>
        <description>netadmin arp todo

ARP

Cache ARP

Lorsque qu&#039;une machine cherche à joindre une autre machine du même réseau, elle consulte son cache ARP pour déterminer l’adresse MAC de la machine destinataire. Si l&#039;association Adresse IP - adresse MAC n&#039;existe pas encore dans son cache elle fait un broadcast ARP.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-27T13:37:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:configurer_la_resolution_de_nom</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff</link>
        <description>netadmin sysadmin linux resolution configuration

:TODO_DOCUPDATE:

Configuration de la résolution de nom

La résolution de nom est le processus en charge de faire correspondre les noms logiques (plus simple à utiliser pour désigner des ressources réseau) aux adresses IP nécessaire aux communications.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-26T07:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff</link>
        <description>linux sysadmin netadmin firewall firewall-cmd firewalld

Pare-feu firewalld

:TODO:

Les zones

firewalld s&#039;appuie sur la notion de zones : les interfaces réseau sont associées à des zones. Chaque zone contient un ensembles de règles avec un comportement par défaut.

Les zones pré-existantes :

	*  drop</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-07T16:20:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-activer-masquerading</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff</link>
        <description>sysadmin netadmin linux firewalld pare-feu nftables

firewalld : Configurer l&#039; IP masquerade

Ici on souhaite autoriser le transfert des paquets de la zone internal vers la zone external en activant l&#039;IP masquerading.

La machine sert alors de passerelle avec la spécificité du masquerading : c&#039;est l&#039;IP de l&#039;interface associée à la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-08T10:58:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-gestion-ensembles-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff</link>
        <description>netadmin linux firewall firewalld ipset

firewalld : Configuration des ensembles IP (IP Sets)

:TODO:

Un ipset est un groupe nommé d&#039;adresses IP (hôtes ou réseaux) ou d&#039;adresses MAC. firewalld pourra utiliser ces ensembles comme sources sur les zones (avec le préfixe ipset:) ou dans les règles enrichies (rich rules)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T08:17:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff</link>
        <description>netadmin sysadmin tftp

:TODO_DOCUPDATE:

TFTP

Notes d&#039;installation d&#039;un serveur TFTP sous GNU/Linux

Client TFTP sous Windows

installer_client_tftp

Clients TFTP sous Linux

	*  tftp-hpa
	*  atftp


apt-get install tftp-hpa



tftp 192.168.33.10

tftp&gt; get test.txt
tftp&gt; put aFile.txt
tftp&gt; quit


Références

	*  &lt;https://fr.wikipedia.org/wiki/Trivial_File_Transfer_Protocol&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-09T09:35:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:verifier_interfaces_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff</link>
        <description>netadmin sysadmin network reseau interface troubleshooting depannage ethernet wifi

Test et vérifications des interfaces

Notes concernant la vérification et le test des interfaces réseau.

Afficher la configuration des interfaces

Selon le gestionnaire réseau, plusieurs commandes permettent d&#039;afficher/relire la configuration des interfaces réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-27T20:16:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vlan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff</link>
        <description>netadmin sysadmin network vlan

:TODO: :TODO_DOCUPDATE:

Configuration de VLAN

Pour pouvoir configurer un VLAN (802.1Q) sur une interface, installer de préférence le paquet iproute2. Le paquet vlan contenant l&#039;utilitaire vconfig existe pour rétro-compatibilité, il est cependant déprécié.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-12T13:46:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:blacklister_domaines_avec_bind_rpz</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff</link>
        <description>netadmin dns fakedns bind blacklist denylist todo

Bloquer des domaines avec BIND et la RPZ

On cherche ici à bloquer l&#039;accès à certains domaines en paramétrant un résolveur DNS menteur. Le système RPZ proposé par les versions BIND 9.8 et supérieures permet de répondre à ce type de problématique.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-29T11:18:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dnsmasq</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff</link>
        <description>netadmin sysadmin dns cache dnsmasq

:TODO:

dnsmasq

Une résolution faisant intervenir un serveur DNS distant est de l&#039;ordre de la vingtaine de millisecondes. Avec un cache DNS sur le réseau local ou s’exécutant sur la machine on descend autour de la milliseconde dès la deuxième demande de résolution.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/start?rev=1612216289&amp;do=diff</link>
        <description>dns

DNS

Le service DNS permet d&#039;associer à une adresse IP un nom logique. Ce service est utilisé pour la plupart des communications réseau.

Création d&#039;une zone

Lorsque une nouvelle zone est déclarée à un registrar, l&#039;administrateur fournit au moins 2 adresses IPs (pour la redondance) correspondant aux adresses des serveurs de noms qui auront autorité sur cette zone. Le registrar enregistre ces IPs auprès de la zone de niveau supérieur. L&#039;administrateur du domaine est responsable de sa zone, …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-22T16:57:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:drop_versus_reject</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables

:TODO: :TODO_DOCUPDATE:

DROP versus REJECT

Document à traduire

Références

	*  &lt;http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-02T12:14:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configuration-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff</link>
        <description>netadmin ip reseau config

Configuration IP des interfaces

Deux principaux outils en ligne de commande sont disponibles sur les distributions GNU/Linux pour la configuration des interfaces ifconfig et ip

Différents services peuvent se charger de la configuration des interfaces réseau. Généralement deux façons permettent de le faire sur un système Debian/Ubuntu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-31T12:15:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configurer_point_access_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff</link>
        <description>netadmin sysadmin wifi wap wireless access point todo

Configurer un système Linux en point d&#039;accès sans fil (WAP)


apt install hostapd bridge-utils wireless-tools


Créer le fichier de configuration /etc/hostapd/hostapd.conf à partir du fichier exemple ou ex-nihilo:


cp /usr/share/doc/hostapd/examples/hostapd.conf /etc/hostapd/hostapd.conf</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T17:30:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:installer_serveur_nfsv4</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff</link>
        <description>netadmin sysadmin linux partage share nfs nfsv4

:TODO_DOCUPDATE:

Configurer un serveur NFSv4

Sauf par nécessité de rétro-compatibilité, il est conseillé d&#039;utiliser la version NFS en version 4.2

NFSv4 vs NFSv3

The latest protocol of NFS is v4. It has minor versions: v4.2, v4.1, and v4.0. However, NFS Linux implementations generally support NFSv3 for backward compatibility.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:48:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_compteurs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff</link>
        <description>netadmin sysadmin linux nft firewall netfilter

:TODO_DOCUPDATE:

nft : gestion des compteurs

Lors de la création d&#039;une règle, on peut associer un compteur (anonymous counter) qui permettra d&#039;évaluer l&#039;usage de la règle:


# création une règle dans la chaîne &quot;output&quot; de la table &quot;filter&quot; avec
# un compteur anonymes</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T10:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_ensembles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff</link>
        <description>linux netadmin sysadmin reseau netfilter nft set ipset

nft : gestion des ensembles (sets)

nft intègre les ensembles (set) en natif. On distingue les ensembles anonymes intégrés directement dans les règles et ne pouvant pas être modifiés des ensembles nommés dont le contenu pourra être mis à jour.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-20T15:31:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:modifier_chain_policy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff</link>
        <description>netadmin reseau securite nft firewall netfilter

:TODO_DOCUPDATE:

NFT : Modifier la stratégie par défaut d&#039;un chaîne préexistante

Une chaîne de type “filter”  peut avoir  


nft list ruleset
table ip filter {
        chain input {
                comment &quot;Filtrage des paquets entrants&quot;
                type filter hook input priority filter; policy accept;
                ct state established accept
                ct state new tcp dport 22 counter packets 1 bytes 60 log prefix &quot;[ACCEPT]&quot; accep…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/norme-4g?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:norme-4g</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/norme-4g?rev=1612216289&amp;do=diff</link>
        <description>netadmin norme protocole 4g

Norme 4G
 Débit théorique  Débit pratique  Débit usuel  100 Mbit/s       50 Mbit/s       10 Mbit/s   
Références

	*  &lt;https://fr.wikipedia.org/wiki/4G&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:snmpget</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin snmp reseau network

snmpget

snmpget permet de récupérer la valeur d&#039;un OID (une feuille).

Syntaxe générale


$ snmpget &lt;options&gt; serveur oid


Les options communes:

	*  -c le community name, utilisé dans les version 1, 2 et 2c du protocole
	*  -u securityName utilisé dans la version 3 du protocole</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-09T10:21:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:installer-squid3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff</link>
        <description>netadmin sysadmin web proxy cache squid squid3

Installation du proxy squid3


$ sudo apt-get install squid


Configuration de squid

Éditer le fichier /etc/squid3/squid.conf

On définit ci-dessous un réseau désigné lan auquel on donnera le droit d’accès.


acl lan src 192.168.0.0/24


Avant la directive d&#039;interdiction globale, autoriser le réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T18:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:ufw_ipset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff</link>
        <description>netadmin sysadmin linux ipset ufw iptables

Ajouter une règle basée sur ipset au firewall UFW

La présentation détaillée des ipsets est proposée dans le wiki  bloquer des adresses IP indésirables.

On cherche ici à créer une règle autorisant le trafic en sortie sur un port particulier (8000) vers un groupe d&#039;adresses IP seulement.</description>
    </item>
</rdf:RDF>
