Salut à toi, passionné des SI !
Moi, c’est Alex, et j’ai créé Doknet.fr parce que je sais à quel point il peut être compliqué de trouver des infos fiables et à jour dans le monde des systèmes, des réseaux et de la sécurité. Ayant validé mon titre Technicien Supérieur en Sytèmes et Réseaux, je suis actuellement aspirant Administrateur d’Infrastructures Sécurisées et j’ai créé ce site pour y lister mes trouvailles & notes prises lors de mon apprentissage.
J’espère que ces notes pourront être utiles à d’autres dans la même situation que moi, les informations étant parfois difficiles à trouver sur des technos ou pratiques bien précises.
Sur ce site dédié aux administrateurs systèmes, tu trouveras
- Des notes prises sur les cours en ligne que j’ai suivi
- Les dernières actus du monde tech
- Des idées / optimisations pour te faciliter la vie
Derniers articles du site
Index général des articles
Pour simplifier l’accès aux tutos, je me suis basé sur le découpage du programme TSSR (Technicien Supérieur en Systèmes et réseaux) paru en 2023.
TSSR – Bloc « Exploiter les éléments de l’infrastructure et assurer le support aux utilisateurs »
Assurer le support aux utilisateurs en centre de services
Configurer le renvoi d’appel d’un poste à un autre dans FreePBX est une tâche assez simple. Voici les étapes à suivre : Configuration du Renvoi d’Appel dans FreePBX Accéder à FreePBX : Connectez-vous à l’interface web de FreePBX. Aller aux …
Pour installer GLPI 10 sur un serveur Debian, suivez ces étapes : Mettez à jour les packages du système sudo apt update && apt upgrade -y Installer les dépendances nécessaires : sudo apt install php8.1-curl php8.1-mysqli php8.1-fileinfo php8.1-fpm php8.1-simplexml php8.1-dom …
Qu’est-ce que ITIL au juste ? ITIL (Information Technology Infrastructure Library) est un référentiel de bonnes pratiques pour la gestion des services informatiques. Créé dans les années 1980 par le gouvernement britannique, ITIL a évolué au fil des années, avec …
Exploiter et maintenir les services de déploiement des postes de travail.
Ce guide explique comment déployer un OS via le réseau avec FOG 1.5.10 sur Debian 12, en mettant en avant l’efficacité de FOG pour cloner et déployer un système d’exploitation sur plusieurs machines à partir d’une image source unique …
L’article explique l’architecture High Availability (HA) en réseau, visant à assurer la disponibilité continue des services et applications …
Exploiter des serveurs Windows et un domaine Active Directory
Le déploiement d’une image de système d’exploitation (OS) à l’aide de Windows Deployment Services (WDS) implique plusieurs étapes clés. Voici un guide étape par étape pour déployer un « master » ou une image de référence avec WDS : Prérequis Serveur WDS …
Voici une synthèse concise de la procédure d’installation d’un serveur RDS : Prérequis : Deux serveurs sous Windows Server 2019 : un pour ADDS/DNS/DHCP, l’autre pour RDS. Serveurs dans le même domaine, avec adresses IP fixes et noms distincts. Mises …
Dans les environnements Active Directory de Microsoft Windows, les étendues de groupe déterminent la portée dans laquelle le groupe peut être utilisé et où les informations d’appartenance au groupe sont répliquées. Il existe trois étendues de groupes principales : Domain …
Sur Windows Server dans une VM Virtualbox, j’ai ajouté un disque dur, suivi la procédure pour l’ajouter depuis le gestionnaire de disque proposé par l’utilitaire de Windows Server. A la fin de la procédure, il apparait bien dans « Gestion du …
Voici un pense-bête sur l’utilisation basique d’un annuaire Active Directory. Je mettrais quelques pratiques avancée un peu plus tard ! Création et Gestion des Utilisateurs Ouvrez « Outils » -> « Utilisateurs et Ordinateurs Active Directory »(souvent désigné comme ADUC en anglais) Naviguez vers …
Voici un petit résumé des commandes & syntaxe de Powershell. Pour rappel l’IDE de PowerShell est PowerShell ISE # Déclaration de variables $a = 5 $b = 10 # Opérations mathématiques $sum = $a + $b Write-Output « La somme de …
WSUS (Windows Server Update Services) est un service qui permet aux administrateurs de déployer des mises à jour Windows à partir d’un serveur local plutôt que de laisser chaque client se connecter à Windows Update sur Internet. Cela permet de …
Cet article guide à travers la création et la gestion des Unités d’Organisation (OU) dans Active Directory (AD), en expliquant comment créer une OU, ajouter des groupes et des utilisateurs, et comment associer un utilisateur à un groupe …
Cet article propose un tutoriel sur la configuration d’un serveur DNS avec Windows Server 2019. Elle détaille les étapes pour installer le rôle DNS, configurer le serveur DNS, modifier les paramètres DNS du serveur, configurer la zone de recherche inversée …
Guide détaillé sur l’installation et la configuration d’un annuaire Active Directory (AD DS) sur Windows Server 2019, en décrivant les étapes essentielles depuis les prérequis jusqu’à la vérification de l’installation …
Exploiter des serveurs Linux
OEM signifie « Original Equipment Manufacturer ». Lorsqu’un fabricant d’ordinateur installe Linux Mint sur un nouveau PC, il utilise souvent le mode d’installation OEM. Cela lui permet d’installer le système d’exploitation sans configurer les détails spécifiques à l’utilisateur final, comme le nom …
Linux, un système d’exploitation open source, est devenu un pilier dans le monde des serveurs grâce à sa robustesse, sa sécurité et sa flexibilité. Né dans les années 1990, il a su s’imposer comme une alternative puissante aux systèmes d’exploitation …
Ce week-end je me suis amusé à retaper un vieux PC portable qui trainait chez moi, et sur lequel j’avais installé dans le passé un Ubuntu Focal Fossa. Je me suis dis « tant qu’à faire, autant le mettre à jour », …
La commande kill est utilisée dans les systèmes d’exploitation de type Unix, comme Linux, pour envoyer des signaux à des processus. Chaque signal peut provoquer une réponse différente dans le processus ciblé, mais en général, kill est utilisé pour arrêter …
On l’utilise tous les jours (ou presque) mais que signifie cette première ligne présente en début de script bash ? Petit focus rapide sur cette petite particularité… #!/bin/bash est une ligne que l’on trouve souvent au début des scripts écrits …
L’installation de LogAnalyzer sur un système Debian nécessite plusieurs étapes, car elle implique l’installation de dépendances comme un serveur web (typiquement Apache), PHP, et un système de gestion de base de données (comme MySQL ou MariaDB). Voici un guide étape …
Pour la simulation, j’utilise une VM virtualbox avec les caractéristiques suivantes : 2048 go de ram 2 cpu 15 go d’espace disque Réseau accès par pont pour que la machine obtienne une adresse consultable facilement depuis l’hôte (en l’occurence pour …
Installer d’autres versions de PHP (en cas de problème de compatibilité) Parfois, on veut tout mettre à jour et on se rend compte que les solutions qui dépendent de PHP ne sont pas compatibles avec ses dernières versions. Dans ce …
Étape 1 : Par défaut, les droits d’utiliser les commandes en mode « sudo » (superutilisateur) ne sont pas installés sur Debian. Vous allez commencer par les installer. Connectez-vous en « root » et saisissez : apt install sudo Étape …
L’éditeur de texte vi est un incontournable sur les systèmes Unix et Linux. Son interface en mode texte et ses nombreuses commandes en font un outil puissant, bien que parfois complexe pour les nouveaux utilisateurs. Voici un guide simple pour …
Exploiter un réseau IP
La pile protocolaire utilisée sur le Web suit généralement le modèle OSI (Open Systems Interconnection), qui divise les communications réseau en sept couches distinctes. Voici une répartition des protocoles usuels du web par couche : Couche 1 : La couche …
Le protocole IP version 4 (IPv4) utilise des adresses de 32 bits, généralement représentées en notation décimale pointée, composée de quatre octets séparés par des points. Les adresses IPv4 sont classées en cinq classes principales : A, B, C, D …
Formules de sous-réseaux IPv4: Nombre de sous-réseaux = 2^n, où ‘n’ est le nombre de bits empruntés. Nombre d’hôtes = 2^h – 2, où ‘h’ est le nombre de bits d’hôte. La taille de bloc pour un sous-réseau est 256 …
La méthode VLSM (Variable Length Subnet Mask) permet de diviser un réseau IP en sous-réseaux de tailles différentes. Elle est particulièrement utile lorsque vous avez des besoins différents en termes de nombre d’hôtes pour différents segments de votre réseau. Avec …
IP (Internet Protocol) IP est un protocole de communication qui définit la manière dont les paquets de données sont envoyés et reçus sur des réseaux informatiques. IP fait partie de la suite de protocoles Internet, qui est la base d’Internet …
Le modèle OSI (Open System Interconnexion) est un standard qui décrit comment les machines doivent communiquer sur un réseau. Il est divisé en sept couches, chacune ayant un rôle spécifique dans le processus de communication. Chaque couche utilise son propre …
Bloc « Maintenir l’infrastructure et contribuer à son évolution et à sa sécurisation »
Automatiser les tâches à l’aide de scripts
Voici un script Powershell qui permet d’ajouter dynamiquement des utilisateurs dans une OU « Utilisateurs » d’un annuaire active Directory. Le fichier contenant les utilisateurs se trouve dans « Documents », et ressemble à ceci : FirstName;LastName;Username;UserPrincipalName;OUPath Alexandre;TEST;atest;atest@deploys.local;OU=Utilisateurs,DC=DEPLOYS,DC=LOCAL Jean;DUPOND;jdupond;jdupond@deploys.local;OU=Utilisateurs,DC=DEPLOYS,DC=LOCAL Et le script (appelé « CreateUser.ps1 ») …
Modularisation avec des Fonctions : Pour des scripts plus lisibles et maintenables, utilisez des fonctions pour segmenter votre code. Exemple : greeting() { echo « Bonjour, $1 » } greeting « Alice » Documenter Votre Code : Documentez vos fonctions en expliquant leur but …
Les menaces Web Shell sont en ascension, utilisées par des cybercriminels pour infiltrer des serveurs en exploitant des failles dans les applications web ou les configurations réseau. Un Web Shell est un script malveillant déposé sur un serveur web permettant …
Guide qui propose la création d’un script Bash pour sauvegarder le contenu d’un répertoire spécifié vers un autre répertoire. Elle explique le code, comment le rendre exécutable, et comment l’exécuter …
L’article décrit la structure des commandes Bash et présente des commandes usuelles avec des exemples. Il explique les composants d’une commande : le nom, les arguments et les options …
Cet article propose quelques fonctions communes de Bash comme la création de variable, la comparaison, le remplacement de chaînes, etc …
L’article présente Bash comme un shell de ligne de commande et un langage de script permettant d’exécuter des commandes sur un ordinateur …
Bloc « Maintenir et sécuriser les accès à internet et les interconnexions des réseaux »
DNSSEC, qui signifie « Domain Name System Security Extensions », est une suite d’extensions de sécurité pour le DNS (Domain Name System) …
DNS over HTTPS (DoH) est une méthode pour effectuer des requêtes DNS (Domain Name System) à travers le protocole HTTPS, …
Pour des raisons de sécurité il peut parfois être nécessaire de bloquer tout ou partie du trafic sortant d’un réseau …
Voici un petit cas pratique pour se souvenir des différentes étapes & commandes qui permettent de mettre en place un …
Le routage sur les appareils Cisco IOS (Internetwork Operating System) implique un ensemble de commandes utilisées pour configurer les itinéraires …
Un VPN « client to site » (ou « remote access VPN ») est une méthode qui permet à un utilisateur distant de se …
Un VPN site à site est une connexion sécurisée et cryptée qui permet de relier deux réseaux locaux distincts à …
Explications L’utilisation des clés RSA est une méthode courante pour sécuriser les communications sur Internet. L’algorithme RSA, nommé d’après ses …
Bloc « Maintenir des serveurs dans une infrastructure virtualisée »
Le CD des additions invité dans VirtualBox, également appelé « Guest Additions », est une suite de pilotes et de logiciels qui permettent une meilleure intégration entre le système d’exploitation hôte et le système d’exploitation invité dans une machine virtuelle. Ces additions …
Voici quelques prises de notes sur le logiciel GNS3 que j’ai rassemblées après avoir suivi divers tutos. Scénario Voilà à quoi doit ressembler l’architecture globale : Etape 1 : Créer et relier les différents équipements (ordis / switchs / routeurs) …
Pour installer Syslog sur Debian 12, suivez ces étapes : Ouvrez le terminal et passez en mode « root » avec la commande « su » et entrez votre mot de passe root. Installez les services LAMP et PHP avec la commande : apt-get …
Environnement Système d’exploitation : Debian 12 Version de php : 8.2 Version de Log Analyzer : 4.1.13 Problème détecté Après l’installation de Log Analyzer, on peut rencontrer quelques soucis. Le premier et le plus courant étant celui-ci : « Could not …
Voici les étapes synthétisées pour superviser un serveur Windows en SNMP avec Centreon : Prérequis Plateforme Centreon installée et fonctionnelle. Étape 1 : Installer et configurer SNMP sur le serveur Windows Installer SNMP en mode graphique ou via PowerShell. Mode …
Voici les étapes synthétisées pour installer Centreon à partir d’une machine virtuelle : Prérequis Processeur : Intel ou AMD récent avec au moins 2vCPU. Mémoire : Minimum 1 Go de RAM, idéalement 2 Go. Espace disque : Minimum 6,5 Go, …
Bloc « Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l’infrastructure«
Pour avoir connu le tragique incendie d’OVH en 2021, je sais ce que ça fait de perdre tout son boulot …
Culture Devops
Quelques articles qui n’entrent pas dans les blocs des programmes officiels mais que j’ai envie de publier quand même !
Git
Pour plusieurs raisons, vous pouvez souhaiter que votre dépôt local soit exactement le même que le dépôt distant (c’est-à-dire, la …
L’erreur « Filename too long » dans Git est souvent rencontrée sur les systèmes Windows, car ils ont une limite de longueur …