<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-07T00:00:38+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/030_jmx-services?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/020_netconf_datastore_et_operations?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/030_routage-a-etat-de-liens?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/organisation-des-informations?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/050_nagios-configuration-avancee?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:unbound:anomalies</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/unbound/anomalies?rev=1612216289&amp;do=diff</link>
        <description>netadmin linux unbound dns troubleshooting erreur

Anomalies avec unbound

Enregistrements de type CNAME

La résolution des enregistrements de type CNAME déclarés dans la une local-zone de type statique ne fonctionne pas normalement.

Il est possible de déclarer des enregistrements de type CNAME dans la zone mais unbound n’ayant pas le rôle de</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T12:06:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_initiale_serveur_debian</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff</link>
        <description>netadmin securite pare-feu nft nftables configuration

:TODO_DOCUPDATE:

NFT : Configuration initiale serveur Debian

Exemple de configuration initiale du filtrage pour une machine sous Debian sans routage de paquets


#!/usr/sbin/nft -f

flush ruleset

define DEBIAN_UPDATE_SERVERS = {
  199.232.170.132,  # debian.map.fastlydns.net
  151.101.2.132,    # security.debian.org
  193.55.175.161    # debian.univ-tlse2.fr
}

define DEBIAN_NTP_SERVERS = {
  51.38.81.135,   # 0.debian.pool.ntp.org
  51.3…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:010_introduction_netconf_yang</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/010_introduction_netconf_yang?rev=1612216289&amp;do=diff</link>
        <description>netadmin supervision

Introduction à netconf et YANG

netconf: protocole de configuration réseau ( né dans les années 2000 alors que les opérateurs réseaux sont confrontés à la multiplication des équipements et services à superviser).

Problématique:

	*  Diversité des solutions propriétaires et scripts/patchs d&#039;assemblage difficilement maintenable à ce nouveaux passage à l&#039; échelle.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:15:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste serveur

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nslookup</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nslookup?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns

Résolutions DNS avec nslookup

Commande de résolution de nom DNS.

Changer de serveur DNS

Sous le prompt nslookup la commande server permet de spécifier l&#039;adresse du serveur DNS à interroger.


$ nslookup
&gt; server 192.9.200.7    
Default server: 192.9.200.7
Address: 192.9.200.7#53
&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-15T19:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_autoriser_echo_icmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff</link>
        <description>netadmin sysadmin nft icmp nftables

nftables : autoriser les requêtes echo ICMP

Pour autoriser les requêtes ICMP echo entrantes, ajouter la règle suivante sur la chaîne de base de filtrage du trafic entrant :


icmp type echo-request accept


Souvent on limite le trafic sur ce type de requêtes :</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T09:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser les connexions au service TFTP sur un poste serveur

Comme pour FTP, Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-02-15T17:38:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:ufw:gestion_pare-feu_ufw</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/ufw/gestion_pare-feu_ufw?rev=1676482719&amp;do=diff</link>
        <description>netadmin securite pare-feu firewall ufw

UFW

UFW est l&#039;acronyme de Uncomplicated FireWall. C&#039;est un outil en ligne de commande simplifié permettant de configurer netfilter de façon plus intuitive qu&#039; iptables.
Gufw

Installation


$ sudo apt install ufw


Juste après l&#039; installation, UFW est inactif par défaut, pour consulter l&#039;état du pare-feu:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T12:26:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser le trafic TFTP sur un poste client

Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-25T14:16:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:mdns</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/mdns?rev=1643120171&amp;do=diff</link>
        <description>netadmin mdns zeroconf avahi

mDNS

Initialement développé par Apple via son protocole Rendez-vous ou Bonjour, c&#039;est aujourd&#039;hui un standard:

	*   RFC6762 
	*   RFC6763 

Il existe plusieurs implémentations:

	*  avahi pour les systèmes GNU/Linux
	*  jmDNS implémentation du protocole en Java</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:17:21+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste client

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-08T12:18:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:blocage_adresses_ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/blocage_adresses_ip?rev=1717849084&amp;do=diff</link>
        <description>sysadmin netadmin linux iptables netfilter ban ip todo

:DEPRECATED:
nftablesiptables bloquer temporairement des IP avec nftables

iptables: Bloquer des adresses IP indésirables

Il est parfois nécessaire de bloquer des adresses IP avec lesquelles le système Linux communique par défaut: on peut vouloir bannir certains hôtes ayant tenté des attaques contre le système par exemple.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-08T10:58:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-gestion-ensembles-ip</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-gestion-ensembles-ip?rev=1762599503&amp;do=diff</link>
        <description>netadmin linux firewall firewalld ipset

firewalld : Configuration des ensembles IP (IP Sets)

:TODO:

Un ipset est un groupe nommé d&#039;adresses IP (hôtes ou réseaux) ou d&#039;adresses MAC. firewalld pourra utiliser ces ensembles comme sources sur les zones (avec le préfixe ipset:) ou dans les règles enrichies (rich rules)</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-20T15:31:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:modifier_chain_policy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff</link>
        <description>netadmin reseau securite nft firewall netfilter

:TODO_DOCUPDATE:

NFT : Modifier la stratégie par défaut d&#039;un chaîne préexistante

Une chaîne de type “filter”  peut avoir  


nft list ruleset
table ip filter {
        chain input {
                comment &quot;Filtrage des paquets entrants&quot;
                type filter hook input priority filter; policy accept;
                ct state established accept
                ct state new tcp dport 22 counter packets 1 bytes 60 log prefix &quot;[ACCEPT]&quot; accep…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:config-test-openvpn</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/config-test-openvpn?rev=1612216289&amp;do=diff</link>
        <description>netadmin openvpn vpn

Mise en place d&#039;une config test openvpn

On cherche à connecter un poste client au travers d&#039;un réseau non sécurisé au serveur. Dans cet exemple simple on crée un VPN entre deux VMs appartenant au même réseau.

Serveur

Ajout temporaire d&#039;une IP sur l&#039;interface loopback</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:030_nagios-configuration-et-definitions</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/030_nagios-configuration-et-definitions?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios configuration

Nagios: Configuration et définitions

La configuration de Nagios s&#039;appuie sur une représentation orienté objet. Un objet de configuration Nagios décrit une unité spécifique telle qu&#039;un service, un hote, une commande, un contact ou groupe de contacts etc.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:parametrage-hote-sans-routage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/parametrage-hote-sans-routage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin securite

Sécurité: Paramétrages réseaux recommandés pour un hôte sans routage

Les sysctl permettent de paramétrer finement les comportements du système d&#039;exploitation. Les modifications apportées peuvent être placées dans un fichier de configuration indépendant</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T10:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_ensembles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff</link>
        <description>linux netadmin sysadmin reseau netfilter nft set ipset

nft : gestion des ensembles (sets)

nft intègre les ensembles (set) en natif. On distingue les ensembles anonymes intégrés directement dans les règles et ne pouvant pas être modifiés des ensembles nommés dont le contenu pourra être mis à jour.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-25T16:32:52+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:mqttv5_user_properties</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/mqttv5_user_properties?rev=1671985972&amp;do=diff</link>
        <description>sysadmin netadmin mqtt

:TODO_DOCUPDATE:

MQTTv5 : User Properties

Les User properties permettent d&#039;introduire des métadonnées aux messages MQTT. Ces User properties prennent la forme d&#039; un tableau de paires clés/valeur UTF-8 transportées dans le champ de propriété du message MQTT.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:050_ospf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/050_ospf?rev=1612216289&amp;do=diff</link>
        <description>ospf routage protocole

Le protocole OSPF

Un des protocoles les plus utilisés par les gestionnaires de réseau: Le protocole OSPF pour Open Shortest Path First.

	*  Basé sur l&#039;algorithme de routage à état de lien (Dijkstra) conçu en 1987.
	*  Standardisé par IETF via les</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/030_jmx-services?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s3:030_jmx-services</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s3/030_jmx-services?rev=1612216289&amp;do=diff</link>
        <description>sysadmin supervision java jmx

JMX: Services

Le framework JMX inclus un ensemble de services directement disponibles pour le développement des agents/objets supervision:

	*  Timers
	*  Monitoring
	*  Chargement à distance des MBeans (M-Let MBean)
	*  Requêtes
	*  Gestion des relations</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/020_netconf_datastore_et_operations?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s4:020_netconf_datastore_et_operations</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s4/020_netconf_datastore_et_operations?rev=1612216289&amp;do=diff</link>
        <description>netadmin netconf supervision

Netconf: datastore et opérations

L&#039;IETF a définit via YANG plusieurs modèles de données standards exploitables et réutilisables par les équipementiers.

Configuration Datastores

Dépots de données de configurations sont des unités de configuration. Chaque configuration datastore est un ensemble de données de configuration permettant de passer d&#039;un état initial à un état opérationnel.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-10T23:15:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:afficher_parametres_connexion_ssl</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/afficher_parametres_connexion_ssl?rev=1612998925&amp;do=diff</link>
        <description>netadmin sysadmin webadmin ssl debug

Récupérer les paramètres de connexion SSL

Openssl propose une client en ligne de commande permettant d&#039;afficher le détail des attributs et  paramètres lors de l&#039;établissement d&#039;une connexion SSL:


openssl s_client -connect www.exemple.fr:443</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-19T23:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:filtrage-web-squidguard</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/filtrage-web-squidguard?rev=1763593990&amp;do=diff</link>
        <description>netadmin sysadmin proxy web squid squidguard todo

Filtrage du web avec SquidGuard

:TODO_DOCUPDATE:

Squidguard est un plugin de filtrage d&#039;URL à associer au programme Squid. Il faut installer et paramétrer le proxy Squid en premier lieu. La procédure est détaillé dans le wiki installer-squid3.

Dans cette note, SquidGuard est installé sur une Debian 12 (bookworm).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-07T16:20:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:firewalld-activer-masquerading</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/firewalld-activer-masquerading?rev=1762532431&amp;do=diff</link>
        <description>sysadmin netadmin linux firewalld pare-feu nftables

firewalld : Configurer l&#039; IP masquerade

Ici on souhaite autoriser le transfert des paquets de la zone internal vers la zone external en activant l&#039;IP masquerading.

La machine sert alors de passerelle avec la spécificité du masquerading : c&#039;est l&#039;IP de l&#039;interface associée à la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-13T12:47:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:spf</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/spf?rev=1652446035&amp;do=diff</link>
        <description>netadmin spf mail dns

SPF

SPF signifie Sender Policy Framework. L&#039;enregistrement SPF permet de spécifier quelles adresses IP sont autorisées à envoyer des messages pour un domaine donné.  

Le spoofing est une pratique d&#039;usurpation d&#039;identité. Les messages envoyés par les spammeurs semblent provenir de votre domaine. Pour lutter contre ces pratiques peu scrupuleuses le</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-27T20:16:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vlan</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vlan?rev=1679948161&amp;do=diff</link>
        <description>netadmin sysadmin network vlan

:TODO: :TODO_DOCUPDATE:

Configuration de VLAN

Pour pouvoir configurer un VLAN (802.1Q) sur une interface, installer de préférence le paquet iproute2. Le paquet vlan contenant l&#039;utilitaire vconfig existe pour rétro-compatibilité, il est cependant déprécié.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-11-12T13:46:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:blacklister_domaines_avec_bind_rpz</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/blacklister_domaines_avec_bind_rpz?rev=1762955174&amp;do=diff</link>
        <description>netadmin dns fakedns bind blacklist denylist todo

Bloquer des domaines avec BIND et la RPZ

On cherche ici à bloquer l&#039;accès à certains domaines en paramétrant un résolveur DNS menteur. Le système RPZ proposé par les versions BIND 9.8 et supérieures permet de répondre à ce type de problématique.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:dns:enregistrement_ovhcontrol</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/dns/enregistrement_ovhcontrol?rev=1612216289&amp;do=diff</link>
        <description>netadmin dns ovh

Zone DNS: Enregistrement TXT ovhcontrol

Un même site peut répondre à plusieurs noms de domaines. Lorsque le nom de domaine est externe à OVH, l&#039;hébergeur réalise une étape de validation particulière afin de s&#039; assurer que l’ajout est légitime. OVH génère un jeton (token) qui doit être inséré dans la zone</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-06T09:10:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:linux:gestion_interface_wifi</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/linux/gestion_interface_wifi?rev=1738833055&amp;do=diff</link>
        <description>sysadmin netadmin network wifi todo

Gestion des connexions wifi

Lister l&#039;ensemble des interfaces réseaux disponibles:  


# Installer l&#039;utilitaire
apt install lshw

# Filtrer les périphériques de type interface réseau
lshw -C network


Pour lister les interfaces compatibles wifi


iwconfig</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-09T15:31:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:bloquer_temporairement_ip_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff</link>
        <description>netadmin sysadmin securite pare-feu firewall netfilfer nftables

:TODO:

nftables : bannir temporairement une IP

Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquemment un service.

Créer un ensemble (set) qui contiendra les hôtes blacklistés, ici on chaoisti de l&#039;appeler</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-24T10:31:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:windows:changer_emplacement_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/windows/changer_emplacement_reseau?rev=1656066700&amp;do=diff</link>
        <description>sysadmin reseau windows partage public

Modifier l&#039;emplacement réseau

Lorsque qu&#039;on connecte un poste au réseau local, il est auto-configuré en réseau public. Les partages (fichiers/imprimantes) ne fonctionnent pas directement avec les autres postes du réseau local. En effet sur un réseau public le pare-feu bloque par défaut toutes les connexions entrantes).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-21T18:01:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:protocoles:mqtt:timestamp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/protocoles/mqtt/timestamp?rev=1671645700&amp;do=diff</link>
        <description>netadmin mqtt timestamp

MQTT : horodatage des messages

Les messages MQTTv3 ne contiennent pas de timestamp. L&#039;horodatage est ajouté par le broker lors de la réception.

Selon ses besoins, l&#039;utilisateur peut intégrer un timestamp dans le payload.

Avec MQTTv5, le mécanisme des</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:vpn:openvpn:chiffrement-et-hachage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/vpn/openvpn/chiffrement-et-hachage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin vpn openvpn hash cipher

Chiffrement et hachage avec openvpn

On peut configurer finement les méthodes de chiffrement et le hachage utilisés pour les communications entre le serveur et les clients.

Pour lister les méthodes de chiffrement disponibles pour le paramétrage de openvpn:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/030_routage-a-etat-de-liens?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:routage:mooc-routage-qos-internet:module-1:030_routage-a-etat-de-liens</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/routage/mooc-routage-qos-internet/module-1/030_routage-a-etat-de-liens?rev=1612216289&amp;do=diff</link>
        <description>netadmin routage

Routage à état de liens

Le routage à état de liens est une autre façon de construire les tables de routage en échangeant des informations entre routeurs.

Ici chaque routeur établi une cartographie complète du réseau et détermine lui-même le meilleur chemin pour chaque destination.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/organisation-des-informations?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s1:organisation-des-informations</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s1/organisation-des-informations?rev=1612216289&amp;do=diff</link>
        <description>netadmin snmp

Organisation des informations de gestion


Pour faciliter la gestion du réseau les objets représentant une même ressource doivent être uniformisés/standardisés. Ainsi les agents exposeront au manager une même ressource (objet géré) de la même manière.
Les informations de gestion sont organisées grâce à un modèle spécifique: une base de donnée structurée appelée MIB</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:020_nagios-services-etats-et-tests</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/020_nagios-services-etats-et-tests?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios status

Nagios: Services, états et tests

Approfondissement des notions de service, de test et d&#039;état de service et de la façon dont elles sont liées.

Sous Nagios un hôte exécute un ou plusieurs services testés régulièrement. Tout paramètre de configuration, toute valeur observable sur un équipement et permettant d&#039;inférer l&#039;état d&#039;un service (ex: espace disponible sur une partition, nombre de processus etc) peut être utilisé pour définir un test.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/050_nagios-configuration-avancee?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:050_nagios-configuration-avancee</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/050_nagios-configuration-avancee?rev=1612216289&amp;do=diff</link>
        <description>netadmin nagios configuration

Nagios: Configuration

Quelques propositions pour factoriser la configuration et faciliter sa maintenance.

Le hostgroup

Lorsque le même service est surveillé sur différentes machines, on ne définit qu&#039;un seul objet de type service et on remplace l&#039;attribut</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:supervision:reseau-services:s2:exercices:tp1-installer-nagios</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/supervision/reseau-services/s2/exercices/tp1-installer-nagios?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin install nagios

Installation de Nagios 4

Pou pouvoir installer et exécuter Nagios, il faut commencer créer utilisateur et groupe:


useradd nagios
groupadd nagcmd
usermod -a -G nagcmd nagios
usermod -a -G nagcmd www-data


Compilation à partir des sources et installation:</description>
    </item>
</rdf:RDF>
