FAQ Overview

Réseau Informatique » Ubiquiti

Distribution d'une ou plusieurs IP Publique(s) sur un routeur ER4

Dans notre cas pratique, notre client dispose d'un routeur ER-4  avec :

  • une connexion Internet (WAN) sur le port eth0, livrée en VLAN  avec un bloc de 2 IP Publiques ( 154.XXX.XXX.1/31 & 154.XXX.XXX.2/31)
  • une connexion Locale (LAN) sur le port eth1 en 192.168.1.0/24
  • Le port eth2 est libre

Le client

Auteur : Tomas
Dernière mise à jour : 11-05-2023 15:19


Mode Bridge - ER4 - via la supervision du routeur

1) Paramétrer un port libre - une ou plusieurs adresse IP WAN Publique :

Par rapport à votre configuration, il faut identifier le port ethX que vous souhaitez paramètrer pour faire le Bridge WAN. Dans notre exemple, le port WAN Internet (eth0), Bridge WAN (eth1) et LAN (eth2).

Pour le paramétrage, il faut se connecter sur le port eth2 (LAN) avec votre PC ou via UISP. Vous pouvez le faire en mode graphique ou en CLI. Nous allons voir la partie CLI sur ce tutoriel. Vous pouvez sur l'interface du routeur en haut à droite cliquer sur CLI ou via le terminal (ou invité de commande) en se connectant en ssh sur votre routeur.

Après avoir ouvert le CLI et d'entrer votre login & mot de passe, vous allez passer en mode configuration : configure

Vous allez supprimer l'interface eth1 actuelle :
delete interfaces ethernet eth1
commit; save

Vous allez supprimer le service DHCP & DNS lié à l'interface eth1 :
show service dhcp-server shared-network-name (Vous pouvez noter le "shared-network-name" de l'interface eth1)
show service dns (Vous pouvez noter, si votre interface eth1 est en "listen-on")
delete service dhcp-server shared-network-name XXX (Remplacer XXX par le nom du service DHCP)
delete service dns forwarding listen-on eth1 (Suppression de l'écoute du port eth1)
commit; save

Vous allez créer l'interface en eth1 :
set interfaces ethernet eth1 address XXX.XXX.XXX.XXX/XX (Remplacer XXX par l'adresse IP avec votre sous masque - ex : 193.145.34.1/29)
set interfaces ethernet eth1 mtu 1500
commit; save

2) Orienter la règle du NAT Masquerade sur les adresses IP Privé du routeur :

show interfaces ethernet eth2 (Pour connaitre votre réseau LAN, exemple : 192.168.2.0/24)
show service nat (Pour connaitre les règles programmées sur votre routeur, ici rule 5010 "Masquerade for WAN")
set service nat rule 5010 source address 192.168.2.0/24
commit; save

3) Créer un régle Firewall d'ouverture sur la ou les adresses IP WAN Publique - WAN-IN :

show firewall name WAN_IN (Pour connaitre le paramétrage de votre règle entrante (Internet vers votre réseau local))
set firewall name WAN_IN rule 5
set firewall name WAN_IN rule 5 action accept
set firewall name WAN_IN rule 5 description "Règle entrante pour le bridge"
set firewall name WAN_IN rule 5 destination address XXX.XXX.XXX.XXX/XX
set firewall name WAN_IN rule 5 state established enable
set firewall name WAN_IN rule 5 state new enable
set firewall name WAN_IN rule 5 state related enable

commit; save

Auteur : Tomas
Dernière mise à jour : 26-04-2024 16:12


Opérateur-Télécom » Networth-Télécom

Paramétrage APN - Orange / Bouygues Telecom / Sierra

Opérateur Bouygues Telecom (EIT) :

· APN Internet :

Name = NET26

APN = net26

Type = Internet (Samsung only) ou default

Sur les routeurs 4G avec le paramétrage manuel, vous devez entrer le Dial number: *99#

· APN MMS :

Name = MMS26

APN = mms26

MMS-C: http://mms26

Proxy MMS : 10.143.156.5

Port MMS : 8080

Type = mms

 

Opérateur Orange MVNO :

Apn : orange.fr

Utilisateur : orange

Mdp : orange

Orange Convergence DATA :

Apn : netw.vp

SIM M2M Sierra :

internet.mbqt.net

Auteur : Tomas
Dernière mise à jour : 03-01-2024 15:06


Activation - Renvoi d'appel - Mobile (Orange & Bouygues Telecoms)

Vous pouvez activer les différents renvois par code USSD (raccourci), via le clavier du menu.

Activer un renvoi:
SYSTEMATIQUE : **21* [n° du téléphone recevant le transfert] *11# ou
NON REPONSE : **61* [n° du téléphone recevant le transfert] *11# ou
INACESSIBLE : **61* [n° du téléphone recevant le transfert] *11# ou
OCCUPATION : **67* [n° du téléphone recevant le transfert] *11#

Appuyez sur la touche d'appel ou téléphone vert pour appliquer.

Annuler un renvoi d'appel :
CONDITIONNEL : ##004#
SYSTEMATIQUE : ##002#

Appuyez sur la touche d'appel ou téléphone vert pour appliquer.

Consulter état d'un renvoi:
SYSTEMATIQUE : *#21* ou
NON REPONSE : *#61* ou
INACESSIBLE : *#61* ou
OCCUPATION : *#67*

Auteur : Tomas
Dernière mise à jour : 17-01-2024 16:12


Réseau Informatique » TP-Link

Installation OMADA - Cloud - VPS OVH (Debian 11 / Java 11 / MongoDb 4.4) :

Cet article, nous présente une méthode pour installer votre Omada (Logiciel TPLink) sur un VPS (Virtual Private Seveur) en dehors de votre infrastructure local (dans le Cloud).

Notre tutoriel est réalisé sur l'infrastructure OVH avec un produit VPS. Sur la livraison de votre VPS OVH, vous pourrez choisir votre distribution, dans notre cas, la distribution est Debian 11. Vous recevrez par email votre accès utilisateur (privilèges adminstrateurs de votre VPS).

Dès que vous avez l'accès à votre VPS, ouvrer votre terminal (sur linux), powershell (windows 10 / 11) ou putty (sur windows).

Sur le terminal ou le logiciel ssh, ouvrer une session SSH avec votre méthode d'autentification avec vos privilèges administrateurs .

Mettre à jour votre distribution Debian 11 (et suivez les instructions) :
sudo apt update
sudo apt upgrade

Installer Java 11 (et suivez les instructions) :
sudo apt install openjdk-11-jre-headless

Pour finaliser l'installation de Java 11, il faudra intégrer le commande suivante :
sudo mkdir /usr/lib/jvm/java-11-openjdk-amd64/lib/amd64
sudo ln -s /usr/lib/jvm/java-11-openjdk-amd64/lib/server /usr/lib/jvm/java-11-openjdk-amd64/lib/amd64/

Installater MongoDB Community 4.4 (et suivez les instructions) :

sudo apt-get install gnupg

curl -fsSL https://pgp.mongodb.com/server-4.4.asc | \
sudo gpg -o /usr/share/keyrings/mongodb-server-4.4.gpg \
--dearmor

echo "deb [ signed-by=/usr/share/keyrings/mongodb-server-4.4.gpg ] http://repo.mongodb.org/apt/debian buster/mongodb-org/4.4 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-4.4.list

sudo apt-get update

sudo apt-get install -y mongodb-org

Installer JSVC :
sudo apt install jsvc

Installer Curl :
sudo apt install curl

Installer OMADA (et suivez les instructions) :

Votre environnement doit être prêt à accueillir Omada, vous pouvez procéder à l'installation du logiciel. Nous vous invitons à télécharger la dernère version Omada (source : https://www.tp-link.com/fr/support/download/omada-software-controller/#Controller_Software). Sur notre exemple, la dernière version est la Omada_SDN_Controller_v5.5.6_Linux_x64.deb. Sur le bouton "Télécharger", nous vous invitions à faire un clique droit et choisir sur le menu "Copier le lien".
Sur votre session ssh, vous intégrez la commande wget avec le lien de téléchagement :

wget https://static.tp-link.com/upload/software/2023/202303/20230321/Omada_SDN_Controller_v5.9.31_Linux_x64.deb

Vous devez ensuite vous orientez vers le fichier télécharger, puis lancer l'installation d'Omada avec la commande ci dessous :

sudo dpkg --ignore-depends=jsvc -i Omada_SDN_Controller_v5.9.31_Linux_x64.deb

A la fin de l'installation d'Omada. Nous vous invitons à mettre à jour votre distribution :
sudo apt update
sudo apt upgrade

Puis redémarrager votre VM :
sudo reboot

Normalement, après le redémarrage de votre VM, votre omada doit être opérationelle.
Vous pouvez accèder à votre Omada en ouvrant votre navigateur internet et taper (remplacer les X.X.X.X par l'adresse IP WAN de votre VM ou votre domaine (ou sous domaine)) :
https://X.X.X.X:8043  ou  http://X.X.X.X:8088

Cette exemple fonctionne sur la version 5.9.31 sur un Debian 11 en date du 06/2023.

Auteur : Tomas
Dernière mise à jour : 06-06-2023 14:49


OS-Distribution » Linux

Commande Dig - Connaitre la zone DNS d'un domaine :

Commande DIG :

1) Dig (Any) - pour voir l'ensemble des enregistrements :

Sur la réponse dig any du domaine amparis-it.fr, on voit la réponse sur le champs A .
Pour plus de détails :

Sur la première colonne, on voit le nom de domaine intérrogé (ex : amparis-it.fr)
Sur la deuxième colonne, on voit le Time to Live, le délai défini pour chaque actualisation du champs (ex : 3488 sec)
Sur le troisième colonne, on voit la classe de la requete IN (signifie Internet)
Sur la quatrième colonne, on voit le type de requête (ex  A & "RRSIG : L'enregistrement « resource record signature » est un enregistrement qui stocke les signatures numériques utilisées pour authentifier les enregistrements selon le DNSSEC.")
Sur la cinquième colonne, on voit l'adresse ip, le domaine, ou le champs cible (ex : 91.194.60.236)

Avec la partie ci dessous, on peut voir le délai de réponse entre notre demande de résolution & la réponse du serveur DNS

Notre requête a mis 3ms et il a questionner le Serveur DNS 192.168.0.1 (Le routeur qui dispose d'un cache DNS).

Avec la commande suivante, on peut spécifier le questionnement auprès d'un serveur DNS précis (ici on fait une test avec les serveurs DNS Cloudfare).

Il est possible d'effectuer une recherche avancée sur les champs MX, CNAME, TXT et autre. Il faut ajouter en amont du nom de domaine l'argument "-t" et ajouter l'argument après le nom de domaine questionné du champs souhaité.


dig -t amparis-it.fr txt
dig -t amparis-it.fr cname
dig -t amparis-it.fr mx


L'option trace permet de répertorier les différents serveurs avant d'arriver à la destination finale (intéressant pour voir les points de blocage sur la résolution dns) :
dig amparis-it.fr +trace


Faire une recherche de DNS inversée : dig -x ADRESSE IP WAN


Testet a validité du DNSSEC :
dig amparis-it.fr +dnssec

Si le serveur DNS est configurer pour utiliser DNSSEC, vous trouverez la motion de ad sur l'intitulé flag
Et vous trouverez un champ DNS RRSIG

Vous pouvez utiliser l'outil en ligne Google pour faire vos demandes dig : https://toolbox.googleapps.com/apps/dig/
Pour connaitre la propagation de votre nom de domaine : https://www.whatsmydns.net/
Pour valider vos nom de domaine & emails : https://mxtoolbox.com/

Auteur : Tomas
Dernière mise à jour : 20-07-2023 15:46


OS-Distribution » Linux » Debian

Gestion / Création / Modification / Suppression d'un utilisateur

Liste des utilisateurs :

sudo cat /etc/passwd | cut -d: -f1

Créer un utilisateur ( remplacer la variable USERNAME par votre nom d'utilisateur) :

sudo useradd -s /usr/bin/bash USERNAME -m
sudo passwd USERNAME

Modifier l'accès root :

sudo su -
passwd

Suivre les instruction pour modifier le mot de passe root

Supprimer un utilisateur ( remplacer la variable USERNAME par votre nom d'utilisateur) :

sudo userdel USERNAME

Intégrer l'utilisateur à la commande sudo ( remplacer la variable USERNAME par votre nom d'utilisateur) :

sudo visudo /etc/sudoers

Ajout sur le fichier de configuration l'utilisateur
USERNAME ALL=(ALL:ALL) ALL

Auteur : Tomas
Dernière mise à jour : 20-06-2023 15:19


Paramétrage & Sécurité du service SSH (via le fichier de config SSH)

Editer / Paramétrer / Sécurité le fichier config ssh :

sudo nano /etc/ssh/sshd_config

1) Modifier le port de connexion à votre serveur ssh : Enlever le # à Port et modifier le 22 par le port souhaité (utiliser un numéro entre 49152 et 65535)

2) Configurer le timeout des sessions SSH :
- Enlever le # à ClientAliveInterval (intervale de temps sans activité utilisateur avant la déconnexion) et modifier une valeur en seconde
- Enlever le # à ClientAliveContMax et modifier à 0 (cette commande relance le compte à bours - ici laisser à 0)

3) Désactiver la connexion en mode Root : Enlever le # à PermitRootLogin  et remplacer yes par no

Sauvegarder le fichier "le fichier de config SSH" ==> Control + X ==> Taper O ==> Taper entrer

Recharger le service SSH :

sudo systemctl reload sshd
sudo systemctl restart sshd
sudo systemctl status sshd

Auteur : Tomas
Dernière mise à jour : 20-06-2023 15:14


Installer Zenmap sur Linux (.deb) :

Installer Zenmap :

1) Mettre à jour de votre distribution :

sudo apt update
sudo apt upgrade

2) Installation de NMAP :

sudo apt install nmap -y

3) Installation d'Alien :

sudo apt install alien -y

4) Téléchargement de zenmap (.rpm) :

Cliquer ici pour vous re diriger vers la librairie de Nmap & Zenmap

5) Convertir le fichier rpm en deb :

sudo alien zenmap-*.noarch.rpm

sudo dpkg --install zenmap_*_all.deb

Auteur : Tomas
Dernière mise à jour : 11-07-2023 13:24


Téléphonie » 3CX

Accès au service 3CX - Commande en Ligne :

Status 3CX Phone System :

systemctl status 3*

Action 3CX Phone System :

systemctl restart 3*
systemctl start 3*
systemctl stop 3*

Auteur : Tomas
Dernière mise à jour : 20-07-2023 15:48


Opérateur-Télécom » Flexnetwork

Informations Complémentaires - Lien Flexnetwork - DNS / SMTP / NTP :

DNS : 185.57.220.177 / 185.57.220.178

SMTP : smtp.flexnetwork.fr sans authentification sur le port 25 uniquement pour les IP opérées chez FLEX

SMTP : smtp.amparis-it.fr sans authentification sur le port 25 uniquement pour les IP opérées chez FLEX

NTP : 185.57.220.230 / 185.57.220.231

Auteur : Tomas
Dernière mise à jour : 14-12-2023 09:54


Test de Débit

Faire un test nperf

Allez sur le serveur : https://www.nperf.com/fr/

Choisir le serveur   (cf capture) puis lancez le test.

Faire un test avec iperf3.

Récupérer l'exécutable : https://iperf.fr/iperf-download.php

L' adresse IP du serveur : iperf3.lille.testdebit.info [89.84.1.234]

Les ports ouverts pour les tests iperf3 sont : 9200 à 9222

Puis faire les 4 tests ci-dessous :

ajouter - - logfile result.txt pour avoir une sortie dans un fichier

 

iperf3 -c iperf3.lille.testdebit.info -p 9205 -V

iperf3 -c iperf3.lille.testdebit.info -p 9205 -V -R

 

iperf3 -c iperf3.lille.testdebit.info -p 9205 -V -P 5

iperf3 -c iperf3.lille.testdebit.info -p 9205 -V -R -P 5

 

Ensuite, le câble Ethernet (catégorie 5e minimum), et il faut aussi vérifier la négociation mise en place pour le lien

 

 

Auteur : Tomas
Dernière mise à jour : 07-02-2024 16:25


Réseau Informatique » Zyxel

Tutoriel - Utilisation SecuExtender sur MAC - Zyxel :

Le logiciel Secuextender vous permet d'établir une connexion VPN SSL entre votre PC / MAC et votre Firewall Zyxel.

Vous pouvez retrouver le logiciel SecuExtender (Windows & mac) sur le site de Zyxel : https://www.zyxel.com/fr/fr/support/download?model=secuextender-vpn-client

Pour ce tutoriel, nous allons parler de l'utilisation du logiciel Secuextender pour mac, SSL_VPN_Client_1.2.6 (dernière version en date du 19/01/2024). A noter, la version mac de Secuextender est payante (contrairement à la version Windows) mais vous utilisez le logiciel pendant 1 mois gratuitement.

Après avoir installer le logiciel et intégrer votre clé de licence (si vous avez acheter la licence) nous allons pouvoir utiliser le solution. Votre administrateur réseau ou votre prestataire doit vous communiquer les informations suivantes :
1) L'adresse IP WAN ou un nom de domaine 
2) Le port de connexion
3) Votre identifiant
4) Votre mot de passe

Vous avez tous les éléments ci dessus en votre disposition. Nous pouvons mettre en place la connexion VPN SSL. Nous vous invitons à vous ouvrir votre MAC et de vérifier qu'il soit connecter à Internet.
Vous pouvez rechercher votre logiciel dans vos applications :

Taper sur votre barre de recherche "SecuExtender"

Après avoir cliquer sur l'icone du logiciel, vous devriez voir une icone rouge avec un cadena sur votre barre de navigation en haut à droite

En cliquant sur l'icône, nous vous invitons à cliquer sur "Preferences ..." pour configurer votre connexion vpn

Dans la fenêtre "Preferences", Vous devez cliquer sur l'onglet "Connections" et ensuite cliquer sur "+" (en bas à gauche)

Une nouvelle fenêtre s'ouvre, vous allez pouvoir définir le nom de votre connexion vpn et,
définir l'adresse IP WAN  ou le nom de domaine (exemple screen : xx.xx.xx.xx à remplacer avec vos renseignements) de votre Firewall Zyxel et ajouter un port séparer par ":" (exemple screen : pppp à remplacer avec vos renseignements).  Puis cliquer sur "Save"

Vous allez pouvoir lancer votre connexion vpn. Cliquer sur l'icone cadena en rouge, passer le cursur de la souris sur "connect" et cliquer sur votre connexion vpn précédement paramétré :

Une nouvelle fenêtre vient de s'ouvre pour vérifier le certificat de connexion entre votre PC / Mac & votre firewall Zyxel.
Après cette validation, une autre fenêtre s'ouvre pour vous demander votre identifiant et votre mot de passe. Vous pouvez renseigner vos données et ensuite vous pouvez valider cocher la case "Remember details in Keychain" pour stocker ces informations.

La connexion VPN va s'établir

Pour vous déconnecter, il vous suffit de cliquer sur l'icone vert en haut à droite de votre barre de navigation et de cliquer sur "Disconnect"

Bonne Navigation sur votre VPN SSL ;) !

Auteur : Tomas
Dernière mise à jour : 07-02-2024 16:26


Tutoriel - Utilisation SecuExtender sur Windows - Zyxel :

Le logiciel Secuextender vous permet d'établir une connexion VPN SSL entre votre PC / MAC et votre Firewall Zyxel.

Vous pouvez retrouver le logiciel SecuExtender (Windows & mac) sur le site de Zyxel : https://www.zyxel.com/fr/fr/support/download?model=secuextender-vpn-client

Pour ce tutoriel, nous allons parler de l'utilisation du logiciel Secuextender pour mac, SSL_VPN_Client_4.0.5.0 (dernière version en date du 19/01/2024).

Après avoir installer le logiciel, nous allons pouvoir utiliser le solution. Votre administrateur réseau ou votre prestataire doit vous communiquer les informations suivantes :
1) L'adresse IP WAN ou un nom de domaine 
2) Le port de connexion
3) Votre identifiant
4) Votre mot de passe

Vous avez tous les éléments ci dessus en votre disposition. Nous pouvons mettre en place la connexion VPN SSL. Nous vous invitons à vous ouvrir votre PC Windows et de vérifier qu'il soit connecter à Internet.
Vous pouvez rechercher votre logiciel dans votre barre de recherche Windows (généralement en bas à gauche de votre barre de navigation Windows):

Taper sur votre barre de recherche "SecuExtender"

Après avoir cliquer sur l'icone du logiciel ou sur le choix "Ouvrir", vous devriez voir une icone rouge avec un bouclier sur votre barre de navigation en bas à droite et une fenêtre de connexion VPN. Si la fenêtre n'apparait pas, nous vous invitons à double cliquer sur l'icone rouge avec un bouclier.

Vous devez voir cette fenêtre :

Vous allez pouvoir définir: 
- Sur le champs "SERVER" : l'adresse IP WAN ou le nom de domaine (exemple screen : xx.xx.xx.xx à remplacer avec vos renseignements) de votre Firewall Zyxel  et ajouter un port séparer par ":" (exemple screen : pppp à remplacer avec vos renseignements),
- Sur le champs "USERNAME" : votre identifiant
- Sur le champs "PASSWORD" : votre mot de passe

Après avoir rempli ces éléments, vous pouvez cliquer sur le bouton "Connexion.

Une nouvelle fenêtre apparait pour demaner l'autorisation et votre validation pour vous connecter en VPN sur ce Firewall Zyxel. Vous validez la demande en cliquant sur "Ok".

Dès la connexion VPN établit, la fenêtre de connexion VPN presente l'onglet "Status" :

Vous êtes connecté avec la liasion VPN entre votre PC et le site distant. Vous pouvez réduire cette fenetre. Bonne navigation ;) !

Pour vous déconnecter, il suffit de cliquer sur le bouton "Disconnect" sur l'ongle "Login de la fenêtre de connexion VPN. Ou de faire une clique droit sur l'icone avec le bouclier vert et de cliquer sur le bouton "Disconnect".

Auteur : Tomas
Dernière mise à jour : 19-01-2024 18:31