auto eth0
iface eth0 inet6 auto
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0 #Possibilité de juste mettre /28 à la fin de l'ip juste au-dessus
gateway 192.168.1.1 # Machine mandataire (faire la masquarade)
auto eth1
iface eth1 inet6 auto
# Interface eth0 (réseau local)
auto eth0
iface eth0 inet6 auto
iface eth0 inet static
address 192.168.1.1 # Adresse IP statique pour l'interface eth0 dans le réseau local
netmask 255.255.255.0 # Masque de sous-réseau pour eth0
# Interface eth1 (interface avec une adresse publique)
auto eth1
iface eth1 inet static
address 193.48.57.170 # Adresse IP publique de la machine mandataire (gateway)
netmask 255.255.255.224 # Masque de sous-réseau pour eth1
gateway 193.48.57.161 # Passerelle pour accéder à Internet via eth1
/etc/sysctl.conf
et modifier/ajouter la ligne : net.ipv4.ip_forward = 1
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -L -v
apt install iptables-persistent
iptables -t nat -A PREROUTING -p tcp --dport 2201 -j DNAT --to-destination 192.168.1.2:22
iptables -A FORWARD -p tcp -d 192.168.1.2 --dport 22 -j ACCEPT
Redirection du port 2201 de la machine sur lequel la commande est lancée verse le port 22 de la machine 192.168.1.1.
Rendre la configuration iptables persistante
apt install iptables-persistent
ip a # Vérifie les interfaces réseau et les adresses IP
brctl
(pours les bridges)brctl show # Affiche tous les bridges créés sur le système et les interfaces associées
brctl delbr br0 # Cela supprimera le bridge "br0" et toutes les interfaces qui lui sont associées
etc/bind/named.conf
/etc/bind/named.conf.local # Définition des zones locales
/etc/bind/named.conf.options # Options globales du serveur
named.conf.options
dnssec-validation auto;
allow-query { any;};
recursion no;
//allow-query-cache { trusted; };
//allow-recursion { any; };
allow-transfer{ none; };
version "mine";
listen-on-v6 { any; };
zone "ekko.my"{
type secondary; // version politiquement correcte de slave
file "/etc/bind/ekko.my";
primaries{ 2001:660:4401:60a0:216:3eff:feec:a9e; }; #Adresse IP de la machine ou se trouve la zone primaire
};
zone "ekko.my" {
type primary;
file "/etc/bind/zones/ekko.my.zone";
allow-transfer{2001:660:4401:60a0:216:3eff:fe5b:8277;
2001:660:4401:60a0:216:3eff:fe5d:1e7d;};
also-notify{2001:660:4401:60a0:216:3eff:fe5b:8277;
2001:660:4401:60a0:216:3eff:fe5d:1e7d;};
#Pour DNSSEC
key-directory "/etc/bind/keys";
dnssec-policy "dnspol"; #Fait référence au bloc suivant
inline-signing yes;
};
dnssec-policy "dnspol" {
keys {
ksk key-directory lifetime unlimited algorithm 13;
zsk key-directory lifetime unlimited algorithm 13;
};
nsec3param;
};
$TTL 500
@ IN SOA ns.ekko.my. admin.ekko.my. (
2025031202 ; Version
21600 ; Refresh secondaire (6h)
3600 ; Tentative secondaire (1h)
2592000 ; Expiration (30j)
86400 ) ; Negative cache (24h)
@ IN NS ns.ekko.my.
@ IN NS ns1.caitlyn.eu.
ns IN AAAA 2001:660:4401:60a0:216:3eff:feec:a9e
IN A 193.48.57.170
matrix IN A 195.101.204.155
@ IN A 193.48.57.170
@ IN AAAA 2001:660:4401:60a0:216:3eff:feec:a9e
www IN CNAME ekko.my.
named-checkconf
named-checkzone ekko.my /etc/bind/db.ekko.my
ss -tulpn | grep named
systemctl reload named
cat /var/log/syslog | tail -n 50
dig @localhost ekko.my
/etc/apache2/apache2.conf # Debian/Ubuntu
/etc/apache2/sites-available/ekko.my.conf
a2enmod proxy proxy_http rewrite ssl
systemctl restart apache2
/etc/apache2/sites-available/ekko.my.conf
<VirtualHost *:80>
ServerName ekko.my
ServerAlias www.ekko.my
Redirect permanent / https://ekko.my/
</VirtualHost>
<VirtualHost *:443>
ServerName ekko.my
DocumentRoot /var/www/ekko.my
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/ekko.my.crt
SSLCertificateKeyFile /etc/apache2/ssl/ekko.my.key
SSLCertificateChainFile /etc/apache2/ssl/ekko.my.pem
<Directory /var/www/ekko.my>
AllowOverride All
Require all granted
</Directory>
ErrorLog ${APACHE_LOG_DIR}/ekko.my_error.log
CustomLog ${APACHE_LOG_DIR}/ekko.my_access.log combined
</VirtualHost>
tail -f /var/log/apache2/ekko.my_error.log # Debian/Ubuntu
<VirtualHost *:80>
ServerName ekko.my
Redirect permanent / https://ekko.my/
ServerAlias www.ekko.my
</VirtualHost>
<VirtualHost *:443>
ServerName ekko.my
SSLProxyEngine on
ProxyPreserveHost on
ProxyPass / https://ekko.my/
ProxyPassReverse / https://ekko.my/
ErrorLog /var/log/apache2/ekko_error.log
SSLCertificateFile /etc/ssl/certs/ekko.my.crt
SSLCertificateKeyFile /etc/ssl/private/ekko.my.key
SSLCertificateChainFile /etc/ssl/certs/ekko_chain.pem
</VirtualHost>
apache2ctl configtest
apache2ctl -X
apache2ctl -S
tail -f /var/log/apache2/error.log # Debian/Ubuntu
ss -tulpn | grep apache2
apache2ctl -e debug
a2enmod proxy #Activer un module
a2dismod proxy #Désactiver un module
apache2ctl -M #Liste des modules actifs
a2ensite ekko.my #Activer un module
a2dissite ekko.my #Désactiver un site
Installation de Certbot (si non installé) :
apt install certbot python3-certbot-apache # Debian/Ubuntu
Installe Certbot et le module pour Apache.
Générer un certificat SSL :
certbot certonly --webroot -w /var/www/html -d ekko.my --email tonemail@example.com
certonly
: Génère uniquement le certificat sans modifier la config Apache.--webroot -w /var/www/html
: Utilise le dossier web pour validation.-d ekko.my
: Domaine concerné.
Renouvellement manuel des certificats :
certbot renew --dry-run
Simule un renouvellement pour vérifier si tout fonctionne.
Ajout au cron pour le renouvellement automatique :
echo "0 3 * * * certbot renew --quiet" | crontab -
Exécute le renouvellement chaque jour à 3h du matin.
Redémarrer Apache après renouvellement (si nécessaire) :
systemctl restart apache2
ip -6 addr show
ping -6 google.com
netstat -tulpn
ss -tulpn | grep :80