Salut à toi, passionné des SI !

Moi, c’est Alex, et j’ai créé Doknet.fr parce que je sais à quel point il peut être compliqué de trouver des infos fiables et à jour dans le monde des systèmes, des réseaux et de la sécurité. Ayant validé mon titre Technicien Supérieur en Sytèmes et Réseaux, je suis actuellement aspirant Administrateur d’Infrastructures Sécurisées et j’ai créé ce site pour y lister mes trouvailles & notes prises lors de mon apprentissage.

J’espère que ces notes pourront être utiles à d’autres dans la même situation que moi, les informations étant parfois difficiles à trouver sur des technos ou pratiques bien précises.

Sur ce site dédié aux administrateurs systèmes, tu trouveras

  • Des notes prises sur les cours en ligne que j’ai suivi
  • Les dernières actus du monde tech
  • Des idées / optimisations pour te faciliter la vie

Derniers articles du site

Index général des articles

Pour simplifier l’accès aux tutos, je me suis basé sur le découpage du programme TSSR (Technicien Supérieur en Systèmes et réseaux) paru en 2023.

TSSR – Bloc « Exploiter les éléments de l’infrastructure et assurer le support aux utilisateurs »

Assurer le support aux utilisateurs en centre de services

Configurer la redirection d'appels dans FreePBX

Configurer la redirection d’appels dans FreePBX

Configurer le renvoi d’appel d’un poste à un autre dans FreePBX est une tâche assez simple. Voici les étapes à suivre : Configuration du Renvoi d’Appel dans FreePBX Accéder à FreePBX : Connectez-vous à l’interface web de FreePBX. Aller aux …
Installer GLPI sur Debian

Installer GLPI sur Debian

Pour installer GLPI 10 sur un serveur Debian, suivez ces étapes : Mettez à jour les packages du système sudo apt update && apt upgrade -y Installer les dépendances nécessaires : sudo apt install php8.1-curl php8.1-mysqli php8.1-fileinfo php8.1-fpm php8.1-simplexml php8.1-dom …
Les bonnes pratiques ITIL

Les bonnes pratiques ITIL

Qu’est-ce que ITIL au juste ? ITIL (Information Technology Infrastructure Library) est un référentiel de bonnes pratiques pour la gestion des services informatiques. Créé dans les années 1980 par le gouvernement britannique, ITIL a évolué au fil des années, avec …

Exploiter et maintenir les services de déploiement des postes de travail.

Déployer un OS via le réseau avec FOG 1.5.10 sur Debian 12

Déployer un OS via le réseau avec FOG 1.5.10 sur Debian 12

Ce guide explique comment déployer un OS via le réseau avec FOG 1.5.10 sur Debian 12, en mettant en avant l’efficacité de FOG pour cloner et déployer un système d’exploitation sur plusieurs machines à partir d’une image source unique …
Qu'est-ce qu'une architecture "HA" en réseau ?

Qu’est-ce qu’une architecture « HA » en réseau ?

L’article explique l’architecture High Availability (HA) en réseau, visant à assurer la disponibilité continue des services et applications …

Exploiter des serveurs Windows et un domaine Active Directory

Déployer un OS via Windows WDS : la fiche synthétique

Déployer un OS via Windows WDS : la fiche synthétique

Le déploiement d’une image de système d’exploitation (OS) à l’aide de Windows Deployment Services (WDS) implique plusieurs étapes clés. Voici un guide étape par étape pour déployer un « master » ou une image de référence avec WDS : Prérequis Serveur WDS …
Synthèse pour le déploiement d'un serveur RDS

Synthèse pour le déploiement d’un serveur RDS

Voici une synthèse concise de la procédure d’installation d’un serveur RDS : Prérequis : Deux serveurs sous Windows Server 2019 : un pour ADDS/DNS/DHCP, l’autre pour RDS. Serveurs dans le même domaine, avec adresses IP fixes et noms distincts. Mises …
Active Directory - Quelles sont les différences entre l'étendue de groupe "Domaine local" "global" et "universelle" ?

Active Directory – Quelles sont les différences entre l’étendue de groupe « Domaine local » « global » et « universelle » ?

Dans les environnements Active Directory de Microsoft Windows, les étendues de groupe déterminent la portée dans laquelle le groupe peut être utilisé et où les informations d’appartenance au groupe sont répliquées. Il existe trois étendues de groupes principales : Domain …
Ajouter un disque dur manuellement sur Windows Server 2019

Ajouter un disque dur manuellement sur Windows Server 2019

Sur Windows Server dans une VM Virtualbox, j’ai ajouté un disque dur, suivi la procédure pour l’ajouter depuis le gestionnaire de disque proposé par l’utilitaire de Windows Server. A la fin de la procédure, il apparait bien dans « Gestion du …
Quelques rappels sur la gestion des utilisateurs d'un annuaire Active Directory

Quelques rappels sur la gestion des utilisateurs d’un annuaire Active Directory

Voici un pense-bête sur l’utilisation basique d’un annuaire Active Directory. Je mettrais quelques pratiques avancée un peu plus tard ! Création et Gestion des Utilisateurs Ouvrez « Outils » -> « Utilisateurs et Ordinateurs Active Directory »(souvent désigné comme ADUC en anglais) Naviguez vers …
Fiche de révision PowerShell

Fiche de révision PowerShell

Voici un petit résumé des commandes & syntaxe de Powershell. Pour rappel l’IDE de PowerShell est PowerShell ISE # Déclaration de variables $a = 5 $b = 10 # Opérations mathématiques $sum = $a + $b Write-Output « La somme de …
Pense-bête - Installer et configurer WSUS

Pense-bête – Installer et configurer WSUS

WSUS (Windows Server Update Services) est un service qui permet aux administrateurs de déployer des mises à jour Windows à partir d’un serveur local plutôt que de laisser chaque client se connecter à Windows Update sur Internet. Cela permet de …
A quoi sert une unité d'organisation, comment créer un utilisateur et l'attacher à un groupe

A quoi sert une unité d’organisation, comment créer un utilisateur et l’attacher à un groupe

Cet article guide à travers la création et la gestion des Unités d’Organisation (OU) dans Active Directory (AD), en expliquant comment créer une OU, ajouter des groupes et des utilisateurs, et comment associer un utilisateur à un groupe …
Créer un serveur DNS avec Windows Server 2019

Créer un serveur DNS avec Windows Server 2019

Cet article propose un tutoriel sur la configuration d’un serveur DNS avec Windows Server 2019. Elle détaille les étapes pour installer le rôle DNS, configurer le serveur DNS, modifier les paramètres DNS du serveur, configurer la zone de recherche inversée …
Déployer un serveur Active Directory sur Windows Server 2019

Déployer un serveur Active Directory sur Windows Server 2019

Guide détaillé sur l’installation et la configuration d’un annuaire Active Directory (AD DS) sur Windows Server 2019, en décrivant les étapes essentielles depuis les prérequis jusqu’à la vérification de l’installation …

Exploiter des serveurs Linux

Que signifie "OEM install" lors de l'installation d'une distribution Linux Mint ?

Que signifie « OEM install » lors de l’installation d’une distribution Linux Mint ?

OEM signifie « Original Equipment Manufacturer ». Lorsqu’un fabricant d’ordinateur installe Linux Mint sur un nouveau PC, il utilise souvent le mode d’installation OEM. Cela lui permet d’installer le système d’exploitation sans configurer les détails spécifiques à l’utilisateur final, comme le nom …
Exploiter Linux dans le Cloud

Exploiter Linux dans le Cloud

Linux, un système d’exploitation open source, est devenu un pilier dans le monde des serveurs grâce à sa robustesse, sa sécurité et sa flexibilité. Né dans les années 1990, il a su s’imposer comme une alternative puissante aux systèmes d’exploitation …
Mettre à jour Ubuntu Focal Fossa 20.04 vers la dernière version 22.04 Jammy Jellyfish

Mettre à jour Ubuntu Focal Fossa 20.04 vers la dernière version 22.04 Jammy Jellyfish

Ce week-end je me suis amusé à retaper un vieux PC portable qui trainait chez moi, et sur lequel j’avais installé dans le passé un Ubuntu Focal Fossa. Je me suis dis « tant qu’à faire, autant le mettre à jour », …
Utiliser la commande "kill" sur Linux : petit guide pratique

Utiliser la commande « kill » sur Linux : petit guide pratique

La commande kill est utilisée dans les systèmes d’exploitation de type Unix, comme Linux, pour envoyer des signaux à des processus. Chaque signal peut provoquer une réponse différente dans le processus ciblé, mais en général, kill est utilisé pour arrêter …
Que signifie !#/bin/bash ?

Que signifie !#/bin/bash ?

On l’utilise tous les jours (ou presque) mais que signifie cette première ligne présente en début de script bash ? Petit focus rapide sur cette petite particularité… #!/bin/bash est une ligne que l’on trouve souvent au début des scripts écrits …
Installer LogAnalyzer sur Debian 12 - La procédure complète

Installer LogAnalyzer sur Debian 12 – La procédure complète

L’installation de LogAnalyzer sur un système Debian nécessite plusieurs étapes, car elle implique l’installation de dépendances comme un serveur web (typiquement Apache), PHP, et un système de gestion de base de données (comme MySQL ou MariaDB). Voici un guide étape …
Installation et configuration de FreePBX

Installation et configuration de FreePBX

Pour la simulation, j’utilise une VM virtualbox avec les caractéristiques suivantes : 2048 go de ram 2 cpu 15 go d’espace disque Réseau accès par pont pour que la machine obtienne une adresse consultable facilement depuis l’hôte (en l’occurence pour …
Tips & tricks pour changer de version de php sur Debian

Tips & tricks pour changer de version de php sur Debian

Installer d’autres versions de PHP (en cas de problème de compatibilité) Parfois, on veut tout mettre à jour et on se rend compte que les solutions qui dépendent de PHP ne sont pas compatibles avec ses dernières versions. Dans ce …
Préparer un système sous Debian 11 : ajouter un utilisateur aux sudoers et installer SSH

Préparer un système sous Debian 11 : ajouter un utilisateur aux sudoers et installer SSH

Étape 1 : Par défaut, les droits d’utiliser les commandes en mode « sudo » (superutilisateur) ne sont pas installés sur Debian. Vous allez commencer par les installer. Connectez-vous en « root » et saisissez : apt install sudo Étape …
Comment utiliser vi pour éditer un fichier sur Linux ? (Utile pour Alma Linux)

Comment utiliser vi pour éditer un fichier sur Linux ? (Utile pour Alma Linux)

L’éditeur de texte vi est un incontournable sur les systèmes Unix et Linux. Son interface en mode texte et ses nombreuses commandes en font un outil puissant, bien que parfois complexe pour les nouveaux utilisateurs. Voici un guide simple pour …

Exploiter un réseau IP

Le modèle OSI expliqué et synthétisé

Le modèle OSI expliqué et synthétisé

La pile protocolaire utilisée sur le Web suit généralement le modèle OSI (Open Systems Interconnection), qui divise les communications réseau en sept couches distinctes. Voici une répartition des protocoles usuels du web par couche : Couche 1 : La couche …
artificial intelligence, brain, thinking

Fiche de révision : les différentes classes d’adresses IPv4 et les plages réservées

Le protocole IP version 4 (IPv4) utilise des adresses de 32 bits, généralement représentées en notation décimale pointée, composée de quatre octets séparés par des points. Les adresses IPv4 sont classées en cinq classes principales : A, B, C, D …
Fiche de révision / Cheat Sheet pour la création de sous-réseaux

Fiche de révision / Cheat Sheet pour la création de sous-réseaux

Formules de sous-réseaux IPv4: Nombre de sous-réseaux = 2^n, où ‘n’ est le nombre de bits empruntés. Nombre d’hôtes = 2^h – 2, où ‘h’ est le nombre de bits d’hôte. La taille de bloc pour un sous-réseau est 256 …
Pas besoin de calculette en fait

Utiliser la méthode VLSM pour optimiser le découpage d’un réseau en sous-réseaux (avec exemples)

La méthode VLSM (Variable Length Subnet Mask) permet de diviser un réseau IP en sous-réseaux de tailles différentes. Elle est particulièrement utile lorsque vous avez des besoins différents en termes de nombre d’hôtes pour différents segments de votre réseau. Avec …
Les caractéristiques du protocole TCP/IP

Les caractéristiques du protocole TCP/IP

IP (Internet Protocol) IP est un protocole de communication qui définit la manière dont les paquets de données sont envoyés et reçus sur des réseaux informatiques. IP fait partie de la suite de protocoles Internet, qui est la base d’Internet …
Le modèle OSI expliqué, et pourquoi c'est utile de le connaître

Le modèle OSI expliqué, et pourquoi c’est utile de le connaître

Le modèle OSI (Open System Interconnexion) est un standard qui décrit comment les machines doivent communiquer sur un réseau. Il est divisé en sept couches, chacune ayant un rôle spécifique dans le processus de communication. Chaque couche utilise son propre …

Bloc « Maintenir l’infrastructure et contribuer à son évolution et à sa sécurisation »

Automatiser les tâches à l’aide de scripts

Créer un utilisateur dans Active Directory depuis un fichier CSV avec PowerShell

Créer un utilisateur dans Active Directory depuis un fichier CSV avec PowerShell

Voici un script Powershell qui permet d’ajouter dynamiquement des utilisateurs dans une OU « Utilisateurs » d’un annuaire active Directory. Le fichier contenant les utilisateurs se trouve dans « Documents », et ressemble à ceci : FirstName;LastName;Username;UserPrincipalName;OUPath Alexandre;TEST;atest;atest@deploys.local;OU=Utilisateurs,DC=DEPLOYS,DC=LOCAL Jean;DUPOND;jdupond;jdupond@deploys.local;OU=Utilisateurs,DC=DEPLOYS,DC=LOCAL Et le script (appelé « CreateUser.ps1 ») …
Un coquillage

Bonnes pratiques à appliquer pour écrire des scripts Shell

Modularisation avec des Fonctions : Pour des scripts plus lisibles et maintenables, utilisez des fonctions pour segmenter votre code. Exemple : greeting() { echo « Bonjour, $1 » } greeting « Alice » Documenter Votre Code : Documentez vos fonctions en expliquant leur but …
Web Shell et sécurité

Web Shell et sécurité

Les menaces Web Shell sont en ascension, utilisées par des cybercriminels pour infiltrer des serveurs en exploitant des failles dans les applications web ou les configurations réseau. Un Web Shell est un script malveillant déposé sur un serveur web permettant …
Création d'un script de sauvegarde avec Bash

Création d’un script de sauvegarde avec Bash

Guide qui propose la création d’un script Bash pour sauvegarder le contenu d’un répertoire spécifié vers un autre répertoire. Elle explique le code, comment le rendre exécutable, et comment l’exécuter …
Commandes usuelles du Shell Bash

Commandes usuelles du Shell Bash

L’article décrit la structure des commandes Bash et présente des commandes usuelles avec des exemples. Il explique les composants d’une commande : le nom, les arguments et les options …
Quelques fonctions de base de Bash

Quelques fonctions de base de Bash

Cet article propose quelques fonctions communes de Bash comme la création de variable, la comparaison, le remplacement de chaînes, etc …
Qu'est-ce que Bash concrètement ?

Qu’est-ce que Bash concrètement ?

L’article présente Bash comme un shell de ligne de commande et un langage de script permettant d’exécuter des commandes sur un ordinateur …

Bloc « Maintenir et sécuriser les accès à internet et les interconnexions des réseaux »

Qu'est-ce que DNSSEC ?

Qu’est-ce que DNSSEC ?

DNSSEC, qui signifie « Domain Name System Security Extensions », est une suite d’extensions de sécurité pour le DNS (Domain Name System) …
Qu'est-ce que DoH ? (DNS Over HTTPS)

Qu’est-ce que DoH ? (DNS Over HTTPS)

DNS over HTTPS (DoH) est une méthode pour effectuer des requêtes DNS (Domain Name System) à travers le protocole HTTPS, …
Configurer PFsense : n'autoriser que les connexions web (pour surfer et pis c'est tout !)

Configurer PFsense : n’autoriser que les connexions web (pour surfer et pis c’est tout !)

Pour des raisons de sécurité il peut parfois être nécessaire de bloquer tout ou partie du trafic sortant d’un réseau …
Cas pratique / Révisions : VLAN et ACL

Cas pratique / Révisions : VLAN et ACL

Voici un petit cas pratique pour se souvenir des différentes étapes & commandes qui permettent de mettre en place un …
Les commandes usuelles du routage sur appareils Cisco

Les commandes usuelles du routage sur appareils Cisco

Le routage sur les appareils Cisco IOS (Internetwork Operating System) implique un ensemble de commandes utilisées pour configurer les itinéraires …
Créer un tunnel "Client to site" avec PFsense et OpenVPN

Créer un tunnel « Client to site » avec PFsense et OpenVPN

Un VPN « client to site » (ou « remote access VPN ») est une méthode qui permet à un utilisateur distant de se …
Créer un tunnel VPN site à site avec PFSense avec IPSec

Créer un tunnel VPN site à site avec PFSense avec IPSec

Un VPN site à site est une connexion sécurisée et cryptée qui permet de relier deux réseaux locaux distincts à …
analytics, information, innovation

Créer et utiliser des clefs RSA

Explications L’utilisation des clés RSA est une méthode courante pour sécuriser les communications sur Internet. L’algorithme RSA, nommé d’après ses …

Bloc « Maintenir des serveurs dans une infrastructure virtualisée »

Virtualbox - Installation des additions invité sur une VM Debian

Virtualbox – Installation des additions invité sur une VM Debian

Le CD des additions invité dans VirtualBox, également appelé « Guest Additions », est une suite de pilotes et de logiciels qui permettent une meilleure intégration entre le système d’exploitation hôte et le système d’exploitation invité dans une machine virtuelle. Ces additions …
Simulation d'un réseau simple sous GNS3

Simulation d’un réseau simple sous GNS3

Voici quelques prises de notes sur le logiciel GNS3 que j’ai rassemblées après avoir suivi divers tutos. Scénario Voilà à quoi doit ressembler l’architecture globale : Etape 1 : Créer et relier les différents équipements (ordis / switchs / routeurs) …
Installer Syslog sur Debian 12

Installer Syslog sur Debian 12

Pour installer Syslog sur Debian 12, suivez ces étapes : Ouvrez le terminal et passez en mode « root » avec la commande « su » et entrez votre mot de passe root. Installez les services LAMP et PHP avec la commande : apt-get …
Résoudre les problèmes de LogAnalyzer 1.13 et php 8.2

Résoudre les problèmes de LogAnalyzer 1.13 et php 8.2

Environnement Système d’exploitation : Debian 12 Version de php : 8.2 Version de Log Analyzer : 4.1.13 Problème détecté Après l’installation de Log Analyzer, on peut rencontrer quelques soucis. Le premier et le plus courant étant celui-ci : « Could not …
Monitorer un ordinateur sous Windows via Centreon

Monitorer un ordinateur sous Windows via Centreon

Voici les étapes synthétisées pour superviser un serveur Windows en SNMP avec Centreon : Prérequis Plateforme Centreon installée et fonctionnelle. Étape 1 : Installer et configurer SNMP sur le serveur Windows Installer SNMP en mode graphique ou via PowerShell. Mode …
Installation et paramétrage d'un serveur Nagios / Centreon

Installation et paramétrage d’un serveur Nagios / Centreon

Voici les étapes synthétisées pour installer Centreon à partir d’une machine virtuelle : Prérequis Processeur : Intel ou AMD récent avec au moins 2vCPU. Mémoire : Minimum 1 Go de RAM, idéalement 2 Go. Espace disque : Minimum 6,5 Go, …

Bloc « Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l’infrastructure« 

Culture Devops

Quelques articles qui n’entrent pas dans les blocs des programmes officiels mais que j’ai envie de publier quand même !

Git

Forcer Git à écraser les fichiers locaux pour se resynchroniser avec un dépôt distant

Forcer Git à écraser les fichiers locaux pour se resynchroniser avec un dépôt distant

Pour plusieurs raisons, vous pouvez souhaiter que votre dépôt local soit exactement le même que le dépôt distant (c’est-à-dire, la …
Comment résoudre l'erreur "Filename too long" dans Git ?

Comment résoudre l’erreur « Filename too long » dans Git ?

L’erreur « Filename too long » dans Git est souvent rencontrée sur les systèmes Windows, car ils ont une limite de longueur …