<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-06T15:41:51+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/adresses_ipv4_privees?rev=1642676824&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/agregation_de_liens_via_lacp?rev=1702220346&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/desactiver_resolutions_llmnr_netbios_mdns?rev=1739477560&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhclient?rev=1641645483&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ethtool?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/gns3?rev=1641564212&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/hydra?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/ipsec?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iwconfig?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/macchanger?rev=1673383935&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/outils_capture_de_trafic?rev=1666368968&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/packeth?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/piles-de-protocoles?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tester_service_securise?rev=1615308587&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/wake_on_lan?rev=1654101244&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/wins?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/cifs/probleme-partage-nt-vista?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/dhcpcd5?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/installer-service-doh-et-dot-debian-13?rev=1758213297&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/debogage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/activer-mode-promiscuous?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/desactiver-ipv6?rev=1773573767&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/diagnostic-connexion-reseau?rev=1769182991&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mac-os-x/ajouter-ip?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/pfsense/notes_install_pfsense_vm?rev=1739648598&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/https?rev=1614124635&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/norme-4g?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/ssl_tls?rev=1612999498&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/udp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/mib-definition-module?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/verifier_etat_reseaux_orange?rev=1648645856&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/filtrage_web_unbound_rpz?rev=1735538216&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/configurer_vlan?rev=1704632306&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/raz_cache_dns?rev=1675093519&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/supprimer_anciens_profils_connexion_reseau?rev=1665654849&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tcp/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tls/authentification-des-clients-via-mtls?rev=1772875233&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tls/bonnes-pratiques-configuration-tls?rev=1772874693&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/gerer-service-squid?rev=1763298473&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/020_routage-a-vecteur-de-distance?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/030_routage-a-etat-de-liens?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/040_performance-protocole-routage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/architecture?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/organisation-des-informations?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/outils-snmp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/protocole-snmp?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/010_nagios-concepts?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/050_nagios-configuration-avancee?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/start?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/010_jmx-concepts?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/020_jmx-decouverte-couche-instrumention?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/030_jmx-services?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/020_netconf_datastore_et_operations?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/030_monitoring_flux_ipfix_et_netflow?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/040_software_defined_networking?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:48:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:activer-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/activer-routage?rev=1652215736&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables routage linux

Routage des paquets

Pour utiliser une machine Linux en tant que routeur, il faut activer la transmission des paquets entre interfaces et créer une règle avec iptables pour masquer les addresses IP publiques de classe X non routées par les matériels réseaux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/adresses_ipv4_privees?rev=1642676824&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-20T11:07:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:adresses_ipv4_privees</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/adresses_ipv4_privees?rev=1642676824&amp;do=diff</link>
        <description>netadmin ipv4 ip privee

Adresses IPv4 privées

Les adresses IP privées de classe A, B et C sont réservées à l&#039;usage des réseaux d&#039;entreprises ou domestiques. Une machine utilisant une adresse IP privée n&#039; est pas visible/accessible depuis Internet car ces les plages d&#039;adresses privées ne sont pas routées par les FAI.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-10T23:15:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:afficher_parametres_connexion_ssl</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff</link>
        <description>netadmin sysadmin webadmin ssl debug

Récupérer les paramètres de connexion SSL

Openssl propose une client en ligne de commande permettant d&#039;afficher le détail des attributs et  paramètres lors de l&#039;établissement d&#039;une connexion SSL:


openssl s_client -connect www.exemple.fr:443</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/agregation_de_liens_via_lacp?rev=1702220346&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-10T14:59:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:agregation_de_liens_via_lacp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/agregation_de_liens_via_lacp?rev=1702220346&amp;do=diff</link>
        <description>netadmin network agregation lacp

Agrégation de liens via LACP

Généralités

L&#039;agrégation permet de regrouper plusieurs ports physiques en une seule voie logique : on utilise ainsi plusieurs ports comme s&#039;il s&#039;agissait d&#039;un seul.

Deux principaux objectifs:

	*  Augmenter le débit ;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:arp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/arp?rev=1612216289&amp;do=diff</link>
        <description>netadmin arp todo

ARP

Cache ARP

Lorsque qu&#039;une machine cherche à joindre une autre machine du même réseau, elle consulte son cache ARP pour déterminer l’adresse MAC de la machine destinataire. Si l&#039;association Adresse IP - adresse MAC n&#039;existe pas encore dans son cache elle fait un broadcast ARP.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-08T12:18:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:blocage_adresses_ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff</link>
        <description>sysadmin netadmin linux iptables netfilter ban ip todo

:DEPRECATED:
nftablesiptables bloquer temporairement des IP avec nftables

iptables: Bloquer des adresses IP indésirables

Il est parfois nécessaire de bloquer des adresses IP avec lesquelles le système Linux communique par défaut: on peut vouloir bannir certains hôtes ayant tenté des attaques contre le système par exemple.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-27T13:37:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:configurer_la_resolution_de_nom</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/configurer_la_resolution_de_nom?rev=1706362621&amp;do=diff</link>
        <description>netadmin sysadmin linux resolution configuration

:TODO_DOCUPDATE:

Configuration de la résolution de nom

La résolution de nom est le processus en charge de faire correspondre les noms logiques (plus simple à utiliser pour désigner des ressources réseau) aux adresses IP nécessaire aux communications.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/desactiver_resolutions_llmnr_netbios_mdns?rev=1739477560&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-13T20:12:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:desactiver_resolutions_llmnr_netbios_mdns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/desactiver_resolutions_llmnr_netbios_mdns?rev=1739477560&amp;do=diff</link>
        <description>netadmin sysadmin reseau securite resolution mdns

:TODO:

Sécurité : Désactiver les protocoles de résolution LLMNR, NETBIOS, mDNS

Références

	*  Vidéo (youtube chaine IT-Connect) - Désactiver le protocole mDNS sous Windows</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhclient?rev=1641645483&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T12:38:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhclient</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhclient?rev=1641645483&amp;do=diff</link>
        <description>netadmin sysadmin dhcp dhclient ntp

Le client DHCP dhclient

Notes à propos du fonctionnement du client DHCP dhclient utilisé sur les distributions Debian like.

Configuration NTP

Sur les versions récentes de Debian, le client DHCP redéfinit la configuration NTP du système présente dans le fichier</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-27T14:09:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dig</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dig?rev=1761574165&amp;do=diff</link>
        <description>netadmin dns dig commande cli

dig

Installation

La commande dig   est incluse dans le paquet dnsutils:


sudo apt-get install dnsutils


Spécifier le protocole

Par défaut la résolution DNS utilise le port 53/UDP. Au delà d&#039;une certaine taille de réponse le protocole bascule automatiquement sur TCP. Il peut être intéressant de clairement spécifier quel protocole on souhaite utiliser. Les anciennes versions de dig ou nslookup disposaient de l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ethtool?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ethtool</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ethtool?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin ethernet

ethtool

ethtool permet d&#039;obtenir des informations détaillées et de paramétrer finement une interface réseau ethernet:


apt install ethtool


Pour lister les paramètres d&#039;une interface ethx:


ethtool ethx</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-04-27T13:28:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:fail2ban</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/fail2ban?rev=1682602118&amp;do=diff</link>
        <description>netadmin sysadmin securite brut-force ban ip

:TODO_DOCUPDATE:

Fail2ban

Analyse les journaux des différents services en se basant sur des expression rationnelles (regex) et isole automatiquement les IP générant un nombre trop élevé d&#039;erreurs permettant de stopper les attaques en force brute.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-26T07:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld?rev=1777188772&amp;do=diff</link>
        <description>linux sysadmin netadmin firewall firewall-cmd firewalld

Pare-feu firewalld

:TODO:

Les zones

firewalld s&#039;appuie sur la notion de zones : les interfaces réseau sont associées à des zones. Chaque zone contient un ensembles de règles avec un comportement par défaut.

Les zones pré-existantes :

	*  drop</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-07T16:20:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-activer-masquerading</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff</link>
        <description>sysadmin netadmin linux firewalld pare-feu nftables

firewalld : Configurer l&#039; IP masquerade

Ici on souhaite autoriser le transfert des paquets de la zone internal vers la zone external en activant l&#039;IP masquerading.

La machine sert alors de passerelle avec la spécificité du masquerading : c&#039;est l&#039;IP de l&#039;interface associée à la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-08T10:58:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-gestion-ensembles-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff</link>
        <description>netadmin linux firewall firewalld ipset

firewalld : Configuration des ensembles IP (IP Sets)

:TODO:

Un ipset est un groupe nommé d&#039;adresses IP (hôtes ou réseaux) ou d&#039;adresses MAC. firewalld pourra utiliser ces ensembles comme sources sur les zones (avec le préfixe ipset:) ou dans les règles enrichies (rich rules)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-28T10:23:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ftp_serveur_mode_actif_ou_passif</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ftp_serveur_mode_actif_ou_passif?rev=1651141424&amp;do=diff</link>
        <description>sysadmin netadmin ftp todo

Serveur FTP : mode actif ou passif

Les modes (actif ou passif) désignent les deux modes de transfert de données entre le client et le serveur FTP.

C&#039;est coté client qu&#039;on spécifie quel mode sera utilisé pour les transferts de données entre le client et le serveur via une commande spécifique du protocole</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/gns3?rev=1641564212&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-07T14:03:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:gns3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/gns3?rev=1641564212&amp;do=diff</link>
        <description>netadmin sysadmin network reseau emulation todo

GNS3

GNS3 est une suite d&#039;outils logiciels permettant par émulation ou simulation de concevoir, configurer, tester et dépanner des réseaux physiques/virtuels.

GNS3 existe depuis de nombreuses années et permet aux administrateurs réseaux de virtualiser de nombreux périphériques et composants tels que:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/hydra?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:hydra</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/hydra?rev=1612216289&amp;do=diff</link>
        <description>netadmin securite pentest todo

Hydra

Hydra permet d&#039; éprouver la sécurité en tentant d&#039;accèder à des systèmes distants sans autorisation (pentest).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-04-07T12:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iperf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iperf?rev=1744030396&amp;do=diff</link>
        <description>netadmin

Iperf

Iperf permet de mesurer la bande passante et d&#039;évaluer la qualité du lien entre deux noeuds du réseau. La bande passante pourra être mesurée à l&#039;aide de tests TCP. La qualité du lien sera déterminée par des test UDP.

On évalue la qualité d&#039;un lien par mesure des caractéristiques suivantes:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/ipsec?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:ipsec</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/ipsec?rev=1612216289&amp;do=diff</link>
        <description>netadmin protocole ipsec reseau

Le protocole IPSec

IPSec s&#039;appuie sur deux protocoles:

	*  AH (Authentification Header) pour l&#039;authentification, l&#039;origine et l&#039;intégrité des données.
	*  ESP (Encapsulating Security Payload) pour le chiffrement des données de la trame.

Deux modes de fonctionnement le mode transport ou le mode tunnel.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iwconfig?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iwconfig</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iwconfig?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin wifi

iwconfig

iwconfig permet d&#039;obtenir et de modifier des paramètres spécifiques aux interfaces réseaux supportant le Wifi:


apt install wireless-tools</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/macchanger?rev=1673383935&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-10T20:52:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:macchanger</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/macchanger?rev=1673383935&amp;do=diff</link>
        <description>netadmin sysadmin mac

macchanger

Modifier l&#039;adresse mac d&#039;une interface:


apt install macchanger


Il est possible de déterminer le constructeur à partir de l&#039;adresse MAC (3 premiers octets). Si aucun constructeur n&#039;est trouvé il est possible d&#039;utiliser des services webs tels que</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-25T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mdns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff</link>
        <description>netadmin mdns zeroconf avahi

mDNS

Initialement développé par Apple via son protocole Rendez-vous ou Bonjour, c&#039;est aujourd&#039;hui un standard:

	*   RFC6762 
	*   RFC6763 

Il existe plusieurs implémentations:

	*  avahi pour les systèmes GNU/Linux
	*  jmDNS implémentation du protocole en Java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-17T16:43:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nmap</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nmap?rev=1758127428&amp;do=diff</link>
        <description>netadmin reseau

:TODO_DOCUPDATE: voir Zenmap, Ncat, Ndiff et Nping

nmap

Outil d&#039;exploration de réseau et d&#039;audit sécurité. Il peut être utilisé pour:

	*  Identifier des machines sur un réseau.
	*  Identifier les services disponibles sur une machine.

Cartographier un réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nslookup</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns

Résolutions DNS avec nslookup

Commande de résolution de nom DNS.

Changer de serveur DNS

Sous le prompt nslookup la commande server permet de spécifier l&#039;adresse du serveur DNS à interroger.


$ nslookup
&gt; server 192.9.200.7    
Default server: 192.9.200.7
Address: 192.9.200.7#53
&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/outils_capture_de_trafic?rev=1666368968&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-21T16:16:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:outils_capture_de_trafic</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/outils_capture_de_trafic?rev=1666368968&amp;do=diff</link>
        <description>netadmin sysadmin reseau trafic

:TODO_DOCUPDATE:

Outils de capture du trafic réseau

Quelques outils dédiés à la capture du trafic réseau:

	*  tcpdump;
	*  ngrep;
	*  Wireshark;
	*  Snort;
	*  ntop;
	*  ettercap
	*  dsniff.

La quantité de données capturée par ces outils est rapidement conséquente. En général ils permettent de définir des</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/packeth?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:packeth</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/packeth?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin ethernet reseau

packeth

packeth est un générateur de trames ethernet.


apt install packeth</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:parametrage-hote-sans-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin securite

Sécurité: Paramétrages réseaux recommandés pour un hôte sans routage

Les sysctl permettent de paramétrer finement les comportements du système d&#039;exploitation. Les modifications apportées peuvent être placées dans un fichier de configuration indépendant</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:passerelle-limiter-connexions-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/passerelle-limiter-connexions-ip?rev=1612216289&amp;do=diff</link>
        <description>netadmin securite passerelle gateway dos

Limiter les connexions IP suivies

Références

	*  &lt;http://dev.petitchevalroux.net/linux/iptable-limiter-nombre-connexions-par-linux.342.html&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/piles-de-protocoles?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:piles-de-protocoles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/piles-de-protocoles?rev=1612216289&amp;do=diff</link>
        <description>netadmin todo

Piles de protocoles

La pile de protocoles TCP/IP est largement utilisée par les nœuds des réseaux formant l&#039;Internet mais n&#039;est pas la seule. Il existe d&#039;autre piles de protocoles permettant à des nœuds de communiquer:

	*  NetBEUI: RFC 1001 et 1002</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy-dns-unbound</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy-dns-unbound?rev=1612216289&amp;do=diff</link>
        <description>proxy dns linux unbound

Serveur DNS unbound

Unbound est un serveur DNS idéal pour petite infra. Sa configuration est bien plus simple que le serveur Bind. Dans la même esprit on trouve dnsmasq utilisé notamment sur les routeurs ou les distribution embarquées (OpenWRT).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:17:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:recompilation_dnsmasq_support_nftset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/recompilation_dnsmasq_support_nftset?rev=1679829439&amp;do=diff</link>
        <description>netadmin securite firewall dnsmasq netfilter nft set

dnsmasq : recompiler pour support des ensembles NFT

Les outils de compilation seront nécessaires:


apt-get install make automake gcc autoconf libtool



apt-get install libdbus-1-dev libnftables-dev nettle-dev


Le dépôt est disponible à l&#039;URL</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-13T12:47:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:spf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff</link>
        <description>netadmin spf mail dns

SPF

SPF signifie Sender Policy Framework. L&#039;enregistrement SPF permet de spécifier quelles adresses IP sont autorisées à envoyer des messages pour un domaine donné.  

Le spoofing est une pratique d&#039;usurpation d&#039;identité. Les messages envoyés par les spammeurs semblent provenir de votre domaine. Pour lutter contre ces pratiques peu scrupuleuses le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-31T16:49:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tcpdump</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tcpdump?rev=1675183786&amp;do=diff</link>
        <description>netadmin reseau tcpdump

tcpdump

Outil d&#039;analyse des paquets TCP/IP transitant sur le réseau. L&#039; exécuter en superutilisateur permet d&#039;autoriser la reconfiguration de l&#039;interface en mode promiscuous. Dans ce mode tous les paquets sont interceptés par l&#039;interface.

Syntaxe élémentaire</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tester_service_securise?rev=1615308587&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-09T16:49:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tester_service_securise</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tester_service_securise?rev=1615308587&amp;do=diff</link>
        <description>sysadmin netadmin ssl debug test todo

Tester les services chiffrés

Références

	*  &lt;https://rootconsole.net/how-to-test-ssl-connection-using-openssl-command/&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tester-service-imap</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tester-service-imap?rev=1612216289&amp;do=diff</link>
        <description>netadmin imap

Tester le service IMAP

Par défaut un serveur IMAP écoute sur le port 143. Le MUA dialogue avec le serveur en mode texte, les commandes sont préfixées avec un numéro d&#039;index. Cela permet au MUA de s&#039;assurer que les commandes qu&#039;il a envoyées au serveur sont exécutées dans l&#039;ordre.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T08:17:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/tftp?rev=1721031431&amp;do=diff</link>
        <description>netadmin sysadmin tftp

:TODO_DOCUPDATE:

TFTP

Notes d&#039;installation d&#039;un serveur TFTP sous GNU/Linux

Client TFTP sous Windows

installer_client_tftp

Clients TFTP sous Linux

	*  tftp-hpa
	*  atftp


apt-get install tftp-hpa



tftp 192.168.33.10

tftp&gt; get test.txt
tftp&gt; put aFile.txt
tftp&gt; quit


Références

	*  &lt;https://fr.wikipedia.org/wiki/Trivial_File_Transfer_Protocol&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-09T09:35:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:verifier_interfaces_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/verifier_interfaces_reseau?rev=1641720948&amp;do=diff</link>
        <description>netadmin sysadmin network reseau interface troubleshooting depannage ethernet wifi

Test et vérifications des interfaces

Notes concernant la vérification et le test des interfaces réseau.

Afficher la configuration des interfaces

Selon le gestionnaire réseau, plusieurs commandes permettent d&#039;afficher/relire la configuration des interfaces réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-27T20:16:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vlan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff</link>
        <description>netadmin sysadmin network vlan

:TODO: :TODO_DOCUPDATE:

Configuration de VLAN

Pour pouvoir configurer un VLAN (802.1Q) sur une interface, installer de préférence le paquet iproute2. Le paquet vlan contenant l&#039;utilitaire vconfig existe pour rétro-compatibilité, il est cependant déprécié.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/wake_on_lan?rev=1654101244&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-01T16:34:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:wake_on_lan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/wake_on_lan?rev=1654101244&amp;do=diff</link>
        <description>sysadmin netadmin wol

Wake on Lan

Utilitaire permettant d&#039;envoyer des paquets magiques aux postes du réseau local pour les mettre sous tension.


sudo apt install wakeonlan</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/wins?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:wins</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/wins?rev=1612216289&amp;do=diff</link>
        <description>netadmin windows wins

WINS

Historiquement le protocole NetBEUI permettait à des machines de communiquer sur un réseau avec très peu de configuration: Nom sur 14 caractères et utilisation systématique du broadcast pour la diffusion des messages.

Avec le temps NetBEUI a quasi disparu cependant Microsoft a conservé la résolution de nom netbios.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:zeroconf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/zeroconf?rev=1612216289&amp;do=diff</link>
        <description>netadmin zeroconf network config

Zeroconf

Zeroconf ou Zero-configuration networking désigne un ensemble de protocoles/services, permettant à une machine rejoignant un réseau de s&#039;auto-configurer sans service DHCP et DNS.

Zeroconf permet notamment:

	*  L&#039;allocation dynamique d&#039;adresse IP sans DHCP via IPv4LL ou APIPA.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/cifs/probleme-partage-nt-vista?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:cifs:probleme-partage-nt-vista</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/cifs/probleme-partage-nt-vista?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin windows cifs partage

Problème de partage NT /Vista (Seven)

Avec gpedit, pour communiquer avec NT, il faut la compatibilité NT. Vista étant bien plus sécurisé.

gpedit.msc:


	*  Configuration Ordinateur

	*  Paramètres Windows

	*  Paramètres de sécurité

	*  Stratégies locales</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:apipa</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/apipa?rev=1612216289&amp;do=diff</link>
        <description>netadmin reseau dhcp

APIPA

Permet d&#039;attribuer automatiquement une adresse à une interface lorsque le serveur DHCP est indisponible. APIPA pour Automatic Private Internet Protocol Addressing. Sous linux c&#039;est le daemon avahi (zeroconf) qui s&#039;en charge.

Une adresse de la forme 169.254.0.1/16 est attribué. les adresses de ce réseau privé ne sont routées et ne permettent que des communication IP locales.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:14:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:client-dhcp-dhcpcd</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/client-dhcp-dhcpcd?rev=1762866872&amp;do=diff</link>
        <description>netadmin sysadmin reseau dhcp dhcp-client

dhcpcd : client DHCP

dhcpcd est le client DHCP installé par défaut sur les distributions Ubuntu/Debian récentes. Il s&#039;exécute en tant que service (daemon) et remplace le client DHCP historique dhclient de l&#039; ISC.

Lorsque le système démarre ou lorsque une interface est activée, le service dhcpcd est consulté.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T13:22:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer_serveur_kea_dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer_serveur_kea_dhcp?rev=1762867346&amp;do=diff</link>
        <description>netadmin reseau dhcp

:TODO_DOCUPDATE:

Configurer un serveur Kea DHCP

KEA DHCP Server est une alternative plus moderne au serveur historique ISC DHCP Server. Il est disponible via le gestionnaire de paquetage de votre distribution Ubuntu/Debian.

Prérequis

Une interface configurée avec une IPv4 fixe.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-23T11:56:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:configurer-serveur-dhcp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/configurer-serveur-dhcp?rev=1645617393&amp;do=diff</link>
        <description>netadmin sysadmin dhcp linux ubuntu debian

DHCP: Configuration du serveur

Notes d&#039;installation/configuration d&#039;un serveur DHCP sous debian/ubuntu.

Installation

Installer le serveur DHCP via apt


sudo apt-get install isc-dhcp-server


Paramétrage du serveur

Dé-commenter la directive authoritative</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/dhcpcd5?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dhcp:dhcpcd5</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dhcp/dhcpcd5?rev=1612216289&amp;do=diff</link>
        <description>netadmin dhcp client

Le client DHCP dhcpcd5

dhcpcd5 est le client dhcp installé par défaut sur raspian. On configure son comportement via le fichier /etc/dhcpcd.conf.

Quelques directives intéressantes:

Pour Ne pas gérer la configuration d&#039;une interface ou plusieurs interfaces en particulier:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-12T13:46:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:blacklister_domaines_avec_bind_rpz</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff</link>
        <description>netadmin dns fakedns bind blacklist denylist todo

Bloquer des domaines avec BIND et la RPZ

On cherche ici à bloquer l&#039;accès à certains domaines en paramétrant un résolveur DNS menteur. Le système RPZ proposé par les versions BIND 9.8 et supérieures permet de répondre à ce type de problématique.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T14:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dns-menteur</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dns-menteur?rev=1679839344&amp;do=diff</link>
        <description>netadmin dns menteur

:TODO_DOCUPDATE:

Résolveur DNS menteur ou fake DNS

Principe

Le résolveur DNS menteur ne retourne pas la bonne réponse mais propose un résultat afin de rerouter le trafic.

Cette pratique pose à la fois des problèmes techniques et politiques notamment:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-29T11:18:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:dnsmasq</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/dnsmasq?rev=1680088702&amp;do=diff</link>
        <description>netadmin sysadmin dns cache dnsmasq

:TODO:

dnsmasq

Une résolution faisant intervenir un serveur DNS distant est de l&#039;ordre de la vingtaine de millisecondes. Avec un cache DNS sur le réseau local ou s’exécutant sur la machine on descend autour de la milliseconde dès la deuxième demande de résolution.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:enregistrement_ovhcontrol</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns ovh

Zone DNS: Enregistrement TXT ovhcontrol

Un même site peut répondre à plusieurs noms de domaines. Lorsque le nom de domaine est externe à OVH, l&#039;hébergeur réalise une étape de validation particulière afin de s&#039; assurer que l’ajout est légitime. OVH génère un jeton (token) qui doit être inséré dans la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T14:17:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:gestion_cache_dns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/gestion_cache_dns?rev=1679840274&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau dns cache

Gestion du cache DNS

Le service de cache DNS peut être fournit par différents Daemons : systemd-resolved, unbound, dnsmasq etc. Pour vérifier l&#039;état des services sous systemd :


systemctl is-active systemd-resolved.service 
inactive

systemctl is-active dnsmasq.service 
active</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/installer-service-doh-et-dot-debian-13?rev=1758213297&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-18T16:34:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:installer-service-doh-et-dot-debian-13</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/installer-service-doh-et-dot-debian-13?rev=1758213297&amp;do=diff</link>
        <description>netadmin dns doh dot debian

Installer les services DoH et DoT sous Debian 13

:TODO:

Références

	*  &lt;https://memo-linux.com/installation-et-configuration-dun-serveur-dns-doh-et-dot-sous-debian-13/&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/start?rev=1612216289&amp;do=diff</link>
        <description>dns

DNS

Le service DNS permet d&#039;associer à une adresse IP un nom logique. Ce service est utilisé pour la plupart des communications réseau.

Création d&#039;une zone

Lorsque une nouvelle zone est déclarée à un registrar, l&#039;administrateur fournit au moins 2 adresses IPs (pour la redondance) correspondant aux adresses des serveurs de noms qui auront autorité sur cette zone. Le registrar enregistre ces IPs auprès de la zone de niveau supérieur. L&#039;administrateur du domaine est responsable de sa zone, …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-12T19:21:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:systemd-resolved</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/systemd-resolved?rev=1741807266&amp;do=diff</link>
        <description>netadmin sysadmin linux dns debian ubuntu todo

systemd-resolved

Les versions récentes de nombreuses distributions GNU/Linux utilisent à présent le daemon systemd-resolved comme résolveur. Tous les programmes s&#039;exécutant sur le système local ayant besoin de convertir un nom en adresse IP passent par lui. Cette centralisation des recherches</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-02T16:34:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:tld_sur_reseau_prive</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/tld_sur_reseau_prive?rev=1727886847&amp;do=diff</link>
        <description>netadmin sysadmin dns tld sld reseau

Définir le TLD et le SLD sur un réseau privé

	*  TLD pour Top Level Domain
	*  SLD pour Secondary Level Domain

Il existe seulement quatre TLD réservés (rTLD) définis dans la  RFC 2606 Reserved Top Level DNS Names :
 TLD           Usage                                        .localhost</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T19:16:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld:service-firewalld-not-running-au-demarrage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld/service-firewalld-not-running-au-demarrage?rev=1763493414&amp;do=diff</link>
        <description>sysadmin netadmin securite pare-feu firewall firewalld

Debian : firewalld à l&#039;état &quot;not running&quot; au démarrage

Le service est installé et configuré pour se lancer au démarrage mais lorsque la machine est redémarrée le pare-feu n&#039;est pas à l&#039;état running


# Après redémarrage
firewall-cmd --state
not running</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/debogage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:debogage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/debogage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin debu iptables

iptables: débogage des règles

Lors des phases d&#039;écriture et de débogage des rulesets il est conseillé de mettre en place un script de réinitialisation régulière d&#039;un état fonctionnel du pare-feu via cron par exemple. Cela permettra de restaurer un état fonctionnel automatiquement en cas d&#039;erreur ne permettant plus d&#039;accéder à distance</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-22T16:57:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:drop_versus_reject</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables

:TODO: :TODO_DOCUPDATE:

DROP versus REJECT

Document à traduire

Références

	*  &lt;http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:53:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:regle_avec_domaine</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff</link>
        <description>netadmin linux netfilter iptables domaine todo

Iptables: Création d&#039;une règle portant sur un domaine

Références

	*  &lt;https://blog.opstree.com/2020/09/15/is-iptable-a-good-fit-for-a-domain-name/&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-12T15:39:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:regle_sur_un_bloc_ips</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff</link>
        <description>sysadmin netadmin linux securite firewall iptables

Iptables : Créer une règle s&#039;appliquant à plusieurs IPs

Pour créer une règle sélectionnant un intervalle d&#039;IP (range) il existe le module iprange:


# Accepte le trafic entrant provenant des IPs 192.168.0.10 à 192.168.0.20
iptables -A INPUT -i eth1 -m iprange --src-range 192.168.0.10-192.168.0.20 -j ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:reset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff</link>
        <description>netadmin reset iptable firewall

Restaurer iptables

Pour supprimer les règles définies et restaurer une configuration permissive:


$ sudo iptables -F
$ sudo iptables -X
$ sudo iptables -t nat -F
$ sudo iptables -t nat -X
$ sudo iptables -t mangle -F
$ sudo iptables -t mangle -X
$ sudo iptables -P INPUT ACCEPT
$ sudo iptables -P FORWARD ACCEPT
$ sudo iptables -P OUTPUT ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:51:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:sauvergarde_et_restauration_des_regles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff</link>
        <description>netadmin sysadmin iptables netfilter firewall linux

iptables: Sauvegarde et restauration des règles

Les commandes iptables-save et iptables-restore permettent respectivement de sauvegarder dans un fichier le ruleset en cours puis de le restaurer à l&#039;aide de ce même fichier.


iptables-save -c -t filter &gt; /path/to/file.rules</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-14T16:44:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:usage_des_modules_state_et_conntrack</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff</link>
        <description>netadmin linux pare-feu securite reseau iptable netfilter

netfilter : usages des modules state et conntrack

On trouve de nombreux exemples de règles iptables qui semblent utiliser indifféremment les modules conntrack ou state


# Regle utilisant state
-A ufw-before-input -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A ufw-before-input -p udp --dport 69 -m state --state NEW -j ACCEPT

# Equivalent utilisant conntrack
-A ufw-before-input -p udp -m conntrack --ctstate ESTABLISHED,RELATED…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/activer-mode-promiscuous?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:activer-mode-promiscuous</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/activer-mode-promiscuous?rev=1612216289&amp;do=diff</link>
        <description>netadmin interface parametrage promisc

Activer le mode promiscuous

Lorsque l&#039;interface est en mode promiscuous, elle intercepte tous les paquets transitant sur le réseau. Il peut être intéressant de conjuguer le mode promiscuous de l&#039;interface Ethernet et tcpdump par exemple pour analyser en détail les paquets IP émis sur le réseau local.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-02T12:14:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configuration-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configuration-ip?rev=1762085665&amp;do=diff</link>
        <description>netadmin ip reseau config

Configuration IP des interfaces

Deux principaux outils en ligne de commande sont disponibles sur les distributions GNU/Linux pour la configuration des interfaces ifconfig et ip

Différents services peuvent se charger de la configuration des interfaces réseau. Généralement deux façons permettent de le faire sur un système Debian/Ubuntu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-31T12:15:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:configurer_point_access_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/configurer_point_access_wifi?rev=1640952930&amp;do=diff</link>
        <description>netadmin sysadmin wifi wap wireless access point todo

Configurer un système Linux en point d&#039;accès sans fil (WAP)


apt install hostapd bridge-utils wireless-tools


Créer le fichier de configuration /etc/hostapd/hostapd.conf à partir du fichier exemple ou ex-nihilo:


cp /usr/share/doc/hostapd/examples/hostapd.conf /etc/hostapd/hostapd.conf</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:definir-routes-permanentes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/definir-routes-permanentes?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux route debian ubuntu

Déclarer des routes permanentes

Pour que les routes soient permanentes ou statiques, il faut les déclarer avec les interfaces dans le fichier de configuration /etc/network/interfaces en utilisant la syntaxe suivante:


# Définition de la boucle locale
auto lo
iface lo inet loopback

# Définition de la connexion au lan mairie
auto eth1
iface eth1 inet static
        address 192.9.200.14
        netmask 255.255.255.0
        gateway 192.9.200.199
        dns-na…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/desactiver-ipv6?rev=1773573767&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-15T11:22:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:desactiver-ipv6</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/desactiver-ipv6?rev=1773573767&amp;do=diff</link>
        <description>sysadmin netadmin ipv6

Linux : désactiver le support d&#039;IPv6

:TODO_DOCUPDATE:

Références

	*  Désactiver IPv6 sous Debian 12</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/diagnostic-connexion-reseau?rev=1769182991&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-23T15:43:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:diagnostic-connexion-reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/diagnostic-connexion-reseau?rev=1769182991&amp;do=diff</link>
        <description>sysadmin netadmin network diagnostic todo

Diagnostic des connexions réseaux

:TODO_DOCUPDATE:

Liaison physique

On peut vérifier l&#039;état de l&#039;interface via la commande ip:


ip link show enp0s31f6 
2: enp0s31f6: &lt;BROADCAST,MULTICAST&gt; mtu 1500 qdisc fq_codel state DOWN mode DEFAULT group default qlen 1000
    link/ether 84:2a:fd:56:7c:87 brd ff:ff:ff:ff:ff:ff</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-06T09:10:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion_interface_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff</link>
        <description>sysadmin netadmin network wifi todo

Gestion des connexions wifi

Lister l&#039;ensemble des interfaces réseaux disponibles:  


# Installer l&#039;utilitaire
apt install lshw

# Filtrer les périphériques de type interface réseau
lshw -C network


Pour lister les interfaces compatibles wifi


iwconfig</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion-des-routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion-des-routes?rev=1612216289&amp;do=diff</link>
        <description>netadmin routes routage linux

Gestion des routes

Les commandes route ou ip permettent de manipuler les tables de routage du noyau. Les modifications apportées sont temporaires, elle ne seront pas rétablies après redémarrage de la machine. Pour que les routes soient permanentes il faut les déclarer dans les fichiers de configuration des interfaces, voir le wiki</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T17:30:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:installer_serveur_nfsv4</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/installer_serveur_nfsv4?rev=1733247023&amp;do=diff</link>
        <description>netadmin sysadmin linux partage share nfs nfsv4

:TODO_DOCUPDATE:

Configurer un serveur NFSv4

Sauf par nécessité de rétro-compatibilité, il est conseillé d&#039;utiliser la version NFS en version 4.2

NFSv4 vs NFSv3

The latest protocol of NFS is v4. It has minor versions: v4.2, v4.1, and v4.0. However, NFS Linux implementations generally support NFSv3 for backward compatibility.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ip-forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ip-forwarding?rev=1612216289&amp;do=diff</link>
        <description>netadmin ip forwarding

IP Forwarding

Sur une machine disposant de plusieurs interfaces, l&#039;IP forwarding permet de faire transiter des paquets d&#039;une interface réseau à une autre. La machine pourra donc faire office de routeur et permettre par exemple à des machines du réseau privé d&#039;aller sur internet.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-15T18:34:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:lister-ports-en-ecoute</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/lister-ports-en-ecoute?rev=1678905244&amp;do=diff</link>
        <description>netadmin sysadmin port serveur commande

Lister les ports ouverts

Plusieurs commandes permettent de déterminer quels processus locaux sont à l&#039;écoute et sur quels ports.

ss


ss -lntu


lsof


lsof -s


netstat

Pour pouvoir utiliser la commande netstat, installer le paquet net-tools:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-20T09:12:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:montage_partage_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/montage_partage_cifs?rev=1718874758&amp;do=diff</link>
        <description>sysadmin linux cifs fstab partage montage

:TODO_DOCUPDATE:

Montage d&#039;un partage CIFS

Le protocole CIFS a été développé par Microsoft, il permet de partager des ressources sur le réseau. On cherche ici à pousser ou récupérer des données partagées via ce protocole depuis une machine sous GNU/Linux.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-13T15:09:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/nfs?rev=1626188999&amp;do=diff</link>
        <description>sysadmin netadmin nfs partage mount montage reseau

NFS

NFS permet de partager des dossiers/fichiers sur un réseau sûr. Il rend disponible les arborescences partagées par le serveur directement sur les postes clients.

Configuration du serveur

Installer NFS:


root@kerberos:~# apt-get install nfs-kernel-server</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-15T19:03:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ports_ephemeres</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ports_ephemeres?rev=1678907038&amp;do=diff</link>
        <description>sysadmin netadmin reseau linux ports ephemeral

Gestion des ports éphémères

Lorsque un paquet est construit un port de destination du service cible est précisé mais également un port source. Le destinataire pourra utiliser le port source pour répondre/retourner de l&#039;information. Ces ports sources sont piochés aléatoirement dans un intervalle configuré : ils sont désignés ports éphémères (ephemeral ports) .</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-10-23T18:17:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:renommer_interface_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/renommer_interface_reseau?rev=1761243451&amp;do=diff</link>
        <description>netadmin sysadmin linux reseau

:TODO_DOCUPDATE:

Renommer une interface réseau

La note nomenclature des interfaces détaille le système de nommage des interfaces réseau appliqué par udev.

La commande ip

Via la commande ip (paquet iproute2) on peut associer un nom supplémentaire à l&#039;interface


# Affecte le nom nat0 à l&#039;interface enp1s0
ip link property add dev enp1s0 altname nat0

# Supprime le nom alternatif
ip link property del dev enp1s0 altname nat0</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mac-os-x/ajouter-ip?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mac-os-x:ajouter-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mac-os-x/ajouter-ip?rev=1612216289&amp;do=diff</link>
        <description>netadmin mac ip

Mac OS X: Ajouter une IP à une interface

Pour lister les interfaces existantes:


ifconfig


Pour ajouter une adresse IP (alias) sur l&#039;une des interfaces disponibles, par exemple en0:


sudo -i
ifconfig en0 alias 192.168.4.10/24


Pour supprimer l&#039;alias associé à l&#039;interface:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-09T15:31:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:bloquer_temporairement_ip_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff</link>
        <description>netadmin sysadmin securite pare-feu firewall netfilfer nftables

:TODO:

nftables : bannir temporairement une IP

Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquemment un service.

Créer un ensemble (set) qui contiendra les hôtes blacklistés, ici on chaoisti de l&#039;appeler</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-14T23:37:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:geoblocking_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff</link>
        <description>netadmin linux netfilter nft nftables

:TODO:

GeoBlocking via nftables

Références

	*  &lt;https://www.youtube.com/watch?v=MHPtWNb422A&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:48:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_compteurs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff</link>
        <description>netadmin sysadmin linux nft firewall netfilter

:TODO_DOCUPDATE:

nft : gestion des compteurs

Lors de la création d&#039;une règle, on peut associer un compteur (anonymous counter) qui permettra d&#039;évaluer l&#039;usage de la règle:


# création une règle dans la chaîne &quot;output&quot; de la table &quot;filter&quot; avec
# un compteur anonymes</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T10:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_ensembles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff</link>
        <description>linux netadmin sysadmin reseau netfilter nft set ipset

nft : gestion des ensembles (sets)

nft intègre les ensembles (set) en natif. On distingue les ensembles anonymes intégrés directement dans les règles et ne pouvant pas être modifiés des ensembles nommés dont le contenu pourra être mis à jour.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-20T15:31:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:modifier_chain_policy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff</link>
        <description>netadmin reseau securite nft firewall netfilter

:TODO_DOCUPDATE:

NFT : Modifier la stratégie par défaut d&#039;un chaîne préexistante

Une chaîne de type “filter”  peut avoir  


nft list ruleset
table ip filter {
        chain input {
                comment &quot;Filtrage des paquets entrants&quot;
                type filter hook input priority filter; policy accept;
                ct state established accept
                ct state new tcp dport 22 counter packets 1 bytes 60 log prefix &quot;[ACCEPT]&quot; accep…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/pfsense/notes_install_pfsense_vm?rev=1739648598&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-15T19:43:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:pfsense:notes_install_pfsense_vm</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/pfsense/notes_install_pfsense_vm?rev=1739648598&amp;do=diff</link>
        <description>netadmin reseau pare-feu firewall vm pfsense

Pfsense : Installation sur VM Virtualbox

Test de la distribution depuis un environnement virtuel 

Pour la VM :

	*  1 CPU ;
	*  2048 Mo de RAM ;
	*  Activer EFI
	*  La première interface sera utilisée pour le WAN et doit être configurée en mode pont ;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/https?rev=1614124635&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-23T23:57:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/https?rev=1614124635&amp;do=diff</link>
        <description>netadmin protocoles https

HTTPS

todo

Références

	*   Devoxx 2016, &quot;HTTPS n’aura plus de secret pour vous&quot; par Grégory Paul</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/norme-4g?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:norme-4g</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/norme-4g?rev=1612216289&amp;do=diff</link>
        <description>netadmin norme protocole 4g

Norme 4G
 Débit théorique  Débit pratique  Débit usuel  100 Mbit/s       50 Mbit/s       10 Mbit/s   
Références

	*  &lt;https://fr.wikipedia.org/wiki/4G&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/ssl_tls?rev=1612999498&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-10T23:24:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:ssl_tls</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/ssl_tls?rev=1612999498&amp;do=diff</link>
        <description>ssl tls netadmin protocole todo

SSL/TLS

Références

	*  &lt;https://www.youtube.com/watch?v=_UpuZ0Y3k-c&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/udp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:udp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/udp?rev=1612216289&amp;do=diff</link>
        <description>netadmin protocole

Protocole UDP

UDP pour User Datagram Protocol est un protocole encapsulant IP. Comme pour IP on parle de datagrammes car le mode d’échange est non connecté: le protocole n&#039;intègre pas de processus de vérification de réception.

L’entête UDP est simple comparée à celle de TCP: ports source et destination, longueur du datagramme incluant entête + données et checksum.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-11T14:36:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:auto-configuration_proxy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/auto-configuration_proxy?rev=1762871800&amp;do=diff</link>
        <description>netadmin sysadmin proxy mandataire conf todo

Auto-configuration des paramètres de proxy

:TODO:

Références

	*  &lt;https://qastack.fr/superuser/382964/dhcp-option-252-what-is-it&gt;
	*  &lt;https://docs.microsoft.com/fr-fr/troubleshoot/windows-server/networking/configure-proxy-server-settings&gt;
	*  &lt;https://www.olfeo.com/fr/base-de-connaissances/deploiement-automatique-de-configuration-de-proxy&gt;
	*  &lt;https://www.xmodulo.com/how-to-set-up-proxy-auto-config-on-ubuntu-desktop.html&gt;
	*  Auto-configuration …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-06-30T16:35:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:exim4_envoi_mails_notification</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/exim4_envoi_mails_notification?rev=1751301341&amp;do=diff</link>
        <description>netadmin smtp exim mta alerte notification mail

Exim4 : configuration minimale pour notifications par mail

Utiliser un relai smtp

Cette configuration est adaptée à tout hôte n&#039;étant pas serveur de messagerie. Les mails sont transférés à un autre MTA : ici pas de comptes de messagerie gérés en local. Cela permet au processus locaux d&#039;envoyer des mails d&#039;alerte en cas d&#039;anomalies/dysfonctionnement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:smtp:tester-smtp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/smtp/tester-smtp?rev=1720534571&amp;do=diff</link>
        <description>netadmin smtp

Tester le service smtp

Le service smtp fonctionne en mode texte. Pour tester le service, se connecter et transmettre un mail à l&#039;aide de telnet/putty. Le protocole utilise les mots clés suivants:

	*  HELO
	*  MAIL FROM:
	*  RCPT TO:
	*  DATA
	*  QUIT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:installer-agent-snmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/installer-agent-snmp?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp agent

Installer l&#039;agent snmp

Pour pouvoir superviser les stations de travail du réseau via snmp, un agent doit s’exécuter. Pour les machines sous Windows activer le service NMP. Pour appareils sous GNU/Linux installer le paquetage snmpd.

snmpd


apt-get install snmpd snmp</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/mib-definition-module?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:mib-definition-module</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/mib-definition-module?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp mib sim asnv1

MIB: Définir un module

Références

	*  &lt;https://www.tutorielsenfolie.com/tutoriels-33-MIB.html&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:snmpget</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/snmpget?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin snmp reseau network

snmpget

snmpget permet de récupérer la valeur d&#039;un OID (une feuille).

Syntaxe générale


$ snmpget &lt;options&gt; serveur oid


Les options communes:

	*  -c le community name, utilisé dans les version 1, 2 et 2c du protocole
	*  -u securityName utilisé dans la version 3 du protocole</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:snmp:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/snmp/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp

SNMP

Le protocole snmp permet à un manager de récupérer des informations fournies par un ou plusieurs agents SNMP s’exécutant sur le matériel.

Les MIB listent et décrivent les OID mis à disposition par l&#039;agent SNMP. Une partie de la MIB peut se reposer sur des MIB standards</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/verifier_etat_reseaux_orange?rev=1648645856&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-30T13:10:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:verifier_etat_reseaux_orange</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/verifier_etat_reseaux_orange?rev=1648645856&amp;do=diff</link>
        <description>netadmin supervision reseau fai troubleshooting monitoring

Vérifier l&#039;état des réseaux Orange

Depuis son site commercial, Orange propose un outil permettant de vérifier l&#039;état du réseau. Le formulaire est accessible de puis la page d&#039;accueil &gt; Aide &amp; Contact. En bas de page sélectionner au choix:

	*</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:unbound:anomalies</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux unbound dns troubleshooting erreur

Anomalies avec unbound

Enregistrements de type CNAME

La résolution des enregistrements de type CNAME déclarés dans la une local-zone de type statique ne fonctionne pas normalement.

Il est possible de déclarer des enregistrements de type CNAME dans la zone mais unbound n’ayant pas le rôle de</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/filtrage_web_unbound_rpz?rev=1735538216&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-30T05:56:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:unbound:filtrage_web_unbound_rpz</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/unbound/filtrage_web_unbound_rpz?rev=1735538216&amp;do=diff</link>
        <description>netadmin web filtrage unbound rpz

Filtrage web avec unbound et les RPZ

:TODO:

Références

	*  &lt;https://std.rocks/fr/gnulinux_unbound_webfiltering.html&gt;
	*  &lt;https://www.linuxbabe.com/ubuntu/set-up-response-policy-zone-rpz-in-bind-resolver-on-debian-ubuntu&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:config-test-openvpn</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff</link>
        <description>netadmin openvpn vpn

Mise en place d&#039;une config test openvpn

On cherche à connecter un poste client au travers d&#039;un réseau non sécurisé au serveur. Dans cet exemple simple on crée un VPN entre deux VMs appartenant au même réseau.

Serveur

Ajout temporaire d&#039;une IP sur l&#039;interface loopback</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-24T10:31:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:changer_emplacement_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff</link>
        <description>sysadmin reseau windows partage public

Modifier l&#039;emplacement réseau

Lorsque qu&#039;on connecte un poste au réseau local, il est auto-configuré en réseau public. Les partages (fichiers/imprimantes) ne fonctionnent pas directement avec les autres postes du réseau local. En effet sur un réseau public le pare-feu bloque par défaut toutes les connexions entrantes).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/configurer_vlan?rev=1704632306&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-07T12:58:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:configurer_vlan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/configurer_vlan?rev=1704632306&amp;do=diff</link>
        <description>netadmin windows vlan

:TODO_DOCUPDATE:

Windows : Paramétrage des VLANs

Références

	*  &lt;https://woshub.com/configure-multiple-vlan-on-windows/&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-22T13:50:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:gestion_des_routes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/gestion_des_routes?rev=1708609826&amp;do=diff</link>
        <description>sysadmin windows routage route

Windows : Gérer le routage

Notes à propos de la gestion des routes et du routage des paquets sous Windows.

Lister les routes


route print


Ajout d&#039;une route

Ici, avec la commande route, on déclare la passerelle par défaut :


route add 0.0.0.0 mask 0.0.0.0 192.168.1.1</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/raz_cache_dns?rev=1675093519&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-30T15:45:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:raz_cache_dns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/raz_cache_dns?rev=1675093519&amp;do=diff</link>
        <description>netadmin sysadmin reseau dns

RAZ du cache DNS

Pour supprimer le contenu du cache DNS sur une machine cliente Windows depuis la ligne de commande:


ipconfig /flushdns


La commande Clear-DnsClientCache est également disponible sous PowerShell


Clear-DnsClientCache</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/supprimer_anciens_profils_connexion_reseau?rev=1665654849&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-13T09:54:09+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:supprimer_anciens_profils_connexion_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/supprimer_anciens_profils_connexion_reseau?rev=1665654849&amp;do=diff</link>
        <description>sysadmin netadmin windows reseau

:TODO: :TODO_DOCUPDATE:

Windows: Supprimer les anciennes connexions réseau

clic droit sur l&#039;icône Réseau -&gt; Propriétés, le nom du profil  réseau utilisé est listé dans la section Afficher vos réseaux actifs.

Lancer regedit.exe et déployer la clé</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-18T17:33:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:troubleshooting:erreurs-de-resolution-sur-poste-client</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/troubleshooting/erreurs-de-resolution-sur-poste-client?rev=1642527188&amp;do=diff</link>
        <description>netadmin sysadmin dns troubleshooting linux debian

DNS: Erreurs de résolution sur poste client Ubuntu

Certaines adresses notamment celles d’hôtes présents sur le réseau local ne sont pas correctement résolues:

	*  Le navigateur web n&#039;accède pas à certains outils web internes.
	*  Le client ssh ne parvient pas a contacter les serveurs internes.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:centos:configuration-reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/centos/configuration-reseau?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux centos reseau

Configuration réseau sur une Centos

Notes à propos de la configuration des interfaces réseau sur un système CentOS 7 ou RHEL 7.

Les routes

Pour les modification temporaires, la commande ip est disponible. Ci-dessous un exemple de suppression de route:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-16T15:34:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:debian:definir-proxy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/debian/definir-proxy?rev=1763307289&amp;do=diff</link>
        <description>netadmin sysadmin linux proxy

Debian : Configuration d&#039;un serveur proxy

:TODO:

wget

La commande wget utilise les serveurs mandataires définis par les variables d&#039;environnement *_proxy sauf si l&#039;option --no-proxy est spécifiée sur la ligne de commande :


export http_proxy=&quot;http://gateway.glp.internal:3128&quot;
export https_proxy=$http_proxy</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-15T19:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_autoriser_echo_icmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff</link>
        <description>netadmin sysadmin nft icmp nftables

nftables : autoriser les requêtes echo ICMP

Pour autoriser les requêtes ICMP echo entrantes, ajouter la règle suivante sur la chaîne de base de filtrage du trafic entrant :


icmp type echo-request accept


Souvent on limite le trafic sur ce type de requêtes :</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:17:21+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste client

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T12:26:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser le trafic TFTP sur un poste client

Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T12:06:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_initiale_serveur_debian</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff</link>
        <description>netadmin securite pare-feu nft nftables configuration

:TODO_DOCUPDATE:

NFT : Configuration initiale serveur Debian

Exemple de configuration initiale du filtrage pour une machine sous Debian sans routage de paquets


#!/usr/sbin/nft -f

flush ruleset

define DEBIAN_UPDATE_SERVERS = {
  199.232.170.132,  # debian.map.fastlydns.net
  151.101.2.132,    # security.debian.org
  193.55.175.161    # debian.univ-tlse2.fr
}

define DEBIAN_NTP_SERVERS = {
  51.38.81.135,   # 0.debian.pool.ntp.org
  51.3…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:15:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste serveur

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-08-02T14:39:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff</link>
        <description>netadmin sysadmin securite reseau firewall pare-feu nfs nft nftables

:TODO:

netfilter : Configuration du filtrage pour service NFS

Affiche les versions NFS supportées par le serveur :


cat /proc/fs/nfsd/versions


Modifier les versions supportées /etc/nfs.conf

NFSv4


NFSv3

Références

	*  &lt;https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/managing_file_systems/deploying-an-nfs-server_managing-file-systems#configuring-an-nfsv4-only-server_deploying-an-nfs-server&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T09:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser les connexions au service TFTP sur un poste serveur

Comme pour FTP, Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-25T16:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:mqttv5_user_properties</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff</link>
        <description>sysadmin netadmin mqtt

:TODO_DOCUPDATE:

MQTTv5 : User Properties

Les User properties permettent d&#039;introduire des métadonnées aux messages MQTT. Ces User properties prennent la forme d&#039; un tableau de paires clés/valeur UTF-8 transportées dans le champ de propriété du message MQTT.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T18:43:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:notes</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/notes?rev=1649875385&amp;do=diff</link>
        <description>netadmin protocole mqtt

Le protocole MQTT

Les niveaux de QoS

Lors de la définition d&#039;un topic, le client peut spécifier un niveau de QoS.
 QoS  Description                      0    Pas de retransmissions en cas de déconnexion. Le message sera délivré une fois au plus.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-21T18:01:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:timestamp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff</link>
        <description>netadmin mqtt timestamp

MQTT : horodatage des messages

Les messages MQTTv3 ne contiennent pas de timestamp. L&#039;horodatage est ajouté par le broker lors de la réception.

Selon ses besoins, l&#039;utilisateur peut intégrer un timestamp dans le payload.

Avec MQTTv5, le mécanisme des</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tcp/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:tcp:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tcp/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin protocole tcp

Généralités

Dans les RFC l&#039;unité de données transmise par le protocole TCP est nommée segment TCP.

TCP est un protocole connecté encapsulant IP (Internet Protocole). Il permet de s&#039;assurer que les informations sont échangées de façon fiable:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tls/authentification-des-clients-via-mtls?rev=1772875233&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-07T09:20:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:tls:authentification-des-clients-via-mtls</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tls/authentification-des-clients-via-mtls?rev=1772875233&amp;do=diff</link>
        <description>netadmin securite tls authentification

mTLS : Authentifier les clients via un certificat

:TODO:

Références

	*  Authentifier les clients avec mTLS (shpv.fr)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tls/bonnes-pratiques-configuration-tls?rev=1772874693&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-07T09:11:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:tls:bonnes-pratiques-configuration-tls</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/tls/bonnes-pratiques-configuration-tls?rev=1772874693&amp;do=diff</link>
        <description>neadmin web securite chiffrement tls

TLS : Bonnes pratiques de configuration

:TODO:

Références

	*  Bonnes pratiques pour la configuration TLS en 2026 (shpv.fr)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-18T20:04:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:filtrage_https</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/filtrage_https?rev=1763496288&amp;do=diff</link>
        <description>netadmin sysadmin filtering forwarding https squid proxy web todo

Filtrer HTTPS via Squid

:TODO:

Installation et paramétrage d&#039;un serveur mandataire HTTP/HTTPS avec Squid sur Debian 12 (bookworm).

Installer le service Squid

Sous Debian, attention de bien installer le paquet squid-openssl : c&#039;est cette version de Squid qui supporte le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/gerer-service-squid?rev=1763298473&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-16T13:07:53+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:gerer-service-squid</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/gerer-service-squid?rev=1763298473&amp;do=diff</link>
        <description>sysadmin netadmin squid proxy

Gérer le service Squid

L&#039;argument -k suivit d&#039;une d&#039;un des options suivantes permet de contrôler l&#039;exécution du service squid :

	*  reconfigure : Envoi le signal HUP à squid qui recharge ses fichiers de configuration ;
	*  rotate : Rotation des fichiers de journalisation ;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-09T10:21:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:proxy:squid:installer-squid3</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/proxy/squid/installer-squid3?rev=1631182904&amp;do=diff</link>
        <description>netadmin sysadmin web proxy cache squid squid3

Installation du proxy squid3


$ sudo apt-get install squid


Configuration de squid

Éditer le fichier /etc/squid3/squid.conf

On définit ci-dessous un réseau désigné lan auquel on donnera le droit d’accès.


acl lan src 192.168.0.0/24


Avant la directive d&#039;interdiction globale, autoriser le réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision monitoring mooc

MOOC Supervision de réseaux et services

Session de janvier 2020.

Semaine 0

Définitions et objectifs

La supervision désigne l&#039; ensemble des normes et techniques automatisées assurant le bon fonctionnement du réseau au cours du temps. Deux principales activités pour répondre à cet objectif:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:chiffrement-et-hachage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin vpn openvpn hash cipher

Chiffrement et hachage avec openvpn

On peut configurer finement les méthodes de chiffrement et le hachage utilisés pour les communications entre le serveur et les clients.

Pour lister les méthodes de chiffrement disponibles pour le paramétrage de openvpn:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:parametrage-regles-iptables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/parametrage-regles-iptables?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin linux iptables openvpn vpn firewall

Règles iptables pour openvpn

Autoriser les connexions clientes en provenance du WAN. Dans cet exemple le serveur openvpn écoute sur le port TCP 21110, attention ce n&#039;est pas le port par défaut.


serveur# iptables -A INPUT -i wan -m state --state NEW -p tcp --dport 21110 -J ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-21T16:08:57+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:montage_lecteur_cifs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/montage_lecteur_cifs?rev=1718986137&amp;do=diff</link>
        <description>sysadmin netadmin ufw pare-feu netfilter iptables

UFW : Montage de lecteurs réseau via CIFS

Pour pouvoir monter des lecteurs réseau via CIFS proposés par les serveurs de fichiers Windows ou Samba, il faut autoriser le trafic sur les ports:

	*  139/tcp
	*  445/tcp


ufw allow out on lan port 139,445 comment &#039;Autorise les montages réseau CIFS sur le LAN&#039;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-18T08:49:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:regles_forwarding</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/regles_forwarding?rev=1642495796&amp;do=diff</link>
        <description>netadmin reseau securite ufw pare-feu firewall rule todo

UFW : Exemples de règles sur forwarding
 Activer IP Forwarding avec UFW

Dans l&#039;exemple ci-dessous on autorise le trafic TCP sur le port 9443 en provenance de la machine 192.168.0.10 par l&#039;interface lan à atteindre la machine 222.111.010.020 sur l&#039;interface wan. Un commentaire accompagne la règle et l&#039;option</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-08T18:53:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:exemples:ufw_ipset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/exemples/ufw_ipset?rev=1641667996&amp;do=diff</link>
        <description>netadmin sysadmin linux ipset ufw iptables

Ajouter une règle basée sur ipset au firewall UFW

La présentation détaillée des ipsets est proposée dans le wiki  bloquer des adresses IP indésirables.

On cherche ici à créer une règle autorisant le trafic en sortie sur un port particulier (8000) vers un groupe d&#039;adresses IP seulement.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/020_routage-a-vecteur-de-distance?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:020_routage-a-vecteur-de-distance</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/020_routage-a-vecteur-de-distance?rev=1612216289&amp;do=diff</link>
        <description>netadmin routage

Le routage à vecteur de distance

Le routage à vecteur de distance fait parti de l&#039;une des grandes familles des algorithmes de routage. C&#039; est un algorithme relativement simple (Bellman-Ford ~1950) permettant de remplir une table de routage, il est utilisé par plusieurs protocoles réseaux notamment</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/030_routage-a-etat-de-liens?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:030_routage-a-etat-de-liens</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/030_routage-a-etat-de-liens?rev=1612216289&amp;do=diff</link>
        <description>netadmin routage

Routage à état de liens

Le routage à état de liens est une autre façon de construire les tables de routage en échangeant des informations entre routeurs.

Ici chaque routeur établi une cartographie complète du réseau et détermine lui-même le meilleur chemin pour chaque destination.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/040_performance-protocole-routage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:040_performance-protocole-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/040_performance-protocole-routage?rev=1612216289&amp;do=diff</link>
        <description>netadmin routage

Performance d&#039;un protocole de routage

Les protocoles s&#039;appuient sur des algorithmes. Quels critères doivent être pris en comptes pour analyser correctement leur performance?

	*  Quels échanges de données sont nécessaires pour leur fonctionnement?</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:050_ospf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff</link>
        <description>ospf routage protocole

Le protocole OSPF

Un des protocoles les plus utilisés par les gestionnaires de réseau: Le protocole OSPF pour Open Shortest Path First.

	*  Basé sur l&#039;algorithme de routage à état de lien (Dijkstra) conçu en 1987.
	*  Standardisé par IETF via les</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/architecture?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:architecture</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/architecture?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision mooc

S1: Concepts clé avec SNMP
Supervision de Réseaux et Services

Architecture du Système de gestion

Le NM System désigne l&#039;ensemble des éléments et outils permettant la supervision et le contrôle  du réseau. Il est constitué par:

	*  Une interface de gestion appelée</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/organisation-des-informations?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:organisation-des-informations</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/organisation-des-informations?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp

Organisation des informations de gestion


Pour faciliter la gestion du réseau les objets représentant une même ressource doivent être uniformisés/standardisés. Ainsi les agents exposeront au manager une même ressource (objet géré) de la même manière.
Les informations de gestion sont organisées grâce à un modèle spécifique: une base de donnée structurée appelée MIB</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/outils-snmp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:outils-snmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/outils-snmp?rev=1612216289&amp;do=diff</link>
        <description>netadmin reseau snmp

Outils SNMP

Présentation de quatre applications de gestion: RMON, Net-SNMP, MRTG et Centreon.

Rappelons que snmp est un simple protocole de transport de l&#039;information. La véritable intelligence est mise en œuvre au sein des applications de gestions.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/protocole-snmp?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:protocole-snmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/protocole-snmp?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp supervision

Protocole SNMP


Le principal protocole standardisé pour la transmission des informations de gestions se nomme SNMP

besoin émergeant dans les années 1980 avec la forte croissance d&#039;Internet.

2 visions se sont affrontées:

	*  IETF: simple, sans garantie de fiabilité, focalisé sur les valeurs à transmettre.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/010_nagios-concepts?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:010_nagios-concepts</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/010_nagios-concepts?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios mooc supervision

Nagios: Concepts et architecture

Usages

Nagios est un outil de monitoring assurant la détection de pannes ou dysfonctionnements au sein d&#039;une infrastructure réseau. Si l&#039;on se réfère aux aires fonctionnelles FCAS, on le classe donc dans la catégorie de la gestion des fautes même si certains modules permettent de l&#039;adapter afin de répondre aux problématiques de performances (cacti).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:020_nagios-services-etats-et-tests</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios status

Nagios: Services, états et tests

Approfondissement des notions de service, de test et d&#039;état de service et de la façon dont elles sont liées.

Sous Nagios un hôte exécute un ou plusieurs services testés régulièrement. Tout paramètre de configuration, toute valeur observable sur un équipement et permettant d&#039;inférer l&#039;état d&#039;un service (ex: espace disponible sur une partition, nombre de processus etc) peut être utilisé pour définir un test.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:030_nagios-configuration-et-definitions</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios configuration

Nagios: Configuration et définitions

La configuration de Nagios s&#039;appuie sur une représentation orienté objet. Un objet de configuration Nagios décrit une unité spécifique telle qu&#039;un service, un hote, une commande, un contact ou groupe de contacts etc.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:040_nagios-tests-locaux-et-distants</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/040_nagios-tests-locaux-et-distants?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios

Nagios: tests locaux et distants

sous nagios différentes façon d&#039;executer les tests

Tests locaux

Permet à Nagios d&#039;inférer un état d’hôte ou de service) à partir de données accessibles sur le système local. Tous les tests sont implantés via les plugins.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/050_nagios-configuration-avancee?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:050_nagios-configuration-avancee</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/050_nagios-configuration-avancee?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios configuration

Nagios: Configuration

Quelques propositions pour factoriser la configuration et faciliter sa maintenance.

Le hostgroup

Lorsque le même service est surveillé sur différentes machines, on ne définit qu&#039;un seul objet de type service et on remplace l&#039;attribut</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/start?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/start?rev=1612216289&amp;do=diff</link>
        <description>netadmin mooc supervision nagios

MOOC Supervision réseaux &amp; services, S2 Nagios

La supervision avec Nagios:

	*  Concepts et architectures
	*  Services: état et tests
	*  Configuration et définitions
	*  tests locaux et distants
	*  Optimisations de configuration</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/010_jmx-concepts?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s3:010_jmx-concepts</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/010_jmx-concepts?rev=1612216289&amp;do=diff</link>
        <description>netadmin jmx supervision

JMX: concepts et architecture

JMX technologie java permettant de rendre supervisable facilement les applications Java.

Principes

JMX est l&#039;acronyme de Java Management eXtensions, technologie sortie un peu avant 2000, portée par Sun Microsystems et certains industriels convaincus par le langage Java. JMX est construit en respectant les standards:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/020_jmx-decouverte-couche-instrumention?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s3:020_jmx-decouverte-couche-instrumention</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/020_jmx-decouverte-couche-instrumention?rev=1612216289&amp;do=diff</link>
        <description>netadmin jmx supervision

JMX: Découverte de la couche instrumentation

Découvrir la couche instrumentation de JMX au travers d&#039;un exemple d&#039;application simple: un serveur HTTP rudimentaire implémenté en Java (NanoHttp).

Quizz

	*  L&#039;interface de gestion d&#039;un MBean Standard est extraite par l&#039;agent via l&#039;introspection.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/030_jmx-services?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s3:030_jmx-services</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/030_jmx-services?rev=1612216289&amp;do=diff</link>
        <description>sysadmin supervision java jmx

JMX: Services

Le framework JMX inclus un ensemble de services directement disponibles pour le développement des agents/objets supervision:

	*  Timers
	*  Monitoring
	*  Chargement à distance des MBeans (M-Let MBean)
	*  Requêtes
	*  Gestion des relations</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:010_introduction_netconf_yang</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision

Introduction à netconf et YANG

netconf: protocole de configuration réseau ( né dans les années 2000 alors que les opérateurs réseaux sont confrontés à la multiplication des équipements et services à superviser).

Problématique:

	*  Diversité des solutions propriétaires et scripts/patchs d&#039;assemblage difficilement maintenable à ce nouveaux passage à l&#039; échelle.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/020_netconf_datastore_et_operations?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:020_netconf_datastore_et_operations</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/020_netconf_datastore_et_operations?rev=1612216289&amp;do=diff</link>
        <description>netadmin netconf supervision

Netconf: datastore et opérations

L&#039;IETF a définit via YANG plusieurs modèles de données standards exploitables et réutilisables par les équipementiers.

Configuration Datastores

Dépots de données de configurations sont des unités de configuration. Chaque configuration datastore est un ensemble de données de configuration permettant de passer d&#039;un état initial à un état opérationnel.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/030_monitoring_flux_ipfix_et_netflow?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:030_monitoring_flux_ipfix_et_netflow</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/030_monitoring_flux_ipfix_et_netflow?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision monitoring netflow ipfix

Monitoring de flux avec IPFIX et NetFlow

IPFIX fut normalisé autour des années 2000. Il entre dans la catégorie des protocoles de supervision réseau même si il ne permet que le monitoring de trafic IP.

objectif:

Un protocole de monitoring est essentiel:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/040_software_defined_networking?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:040_software_defined_networking</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/040_software_defined_networking?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision sdn

Software Defined Networking</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp1-installer-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin install nagios

Installation de Nagios 4

Pou pouvoir installer et exécuter Nagios, il faut commencer créer utilisateur et groupe:


useradd nagios
groupadd nagcmd
usermod -a -G nagcmd nagios
usermod -a -G nagcmd www-data


Compilation à partir des sources et installation:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp2-monitoring-hotes-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp2-monitoring-hotes-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios host monitoring

Nagios: superviser des hotes

Configuration simple permettant la supervision d&#039;hotes sur le réseau avec Nagios.

Le fichier de configuration principal est /usr/local/nagios/etc/nagios.cfg. Il inclus tous les objets de configurations définis dans les divers fichiers contenus dans le repertoire</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp3-intervalle-tests-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp3-intervalle-tests-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios

Nagios: configurer l&#039;intervalle des tests

On remarque qu&#039;il peut y avoir un délai important entre le moment de l&#039;évènement et le report dans l&#039;interface web de Nagios. Cela est due à l&#039;intervalle de test. Par défaut les services sont testés toutes les 5 minutes. Ce délai peut être modifié pour correspondre aux besoins de l&#039;infrastructure.</description>
    </item>
</rdf:RDF>
