Introduction au fichier hosts

Imaginez que vous pouvez dire à votre ordinateur “va directement à cette adresse” sans demander l’avis de votre serveur DNS. C’est exactement ce que fait le fichier hosts ! Mais saviez-vous qu’à l’origine, le fichier hosts jouait un rôle bien plus important ? Avant l’existence des serveurs DNS modernes, ce fichier était la seule méthode pour gérer la correspondance entre les noms de domaine et les adresses IP sur Internet.
À cette époque, un fichier hosts unique était maintenu manuellement et partagé entre tous les ordinateurs connectés au réseau ARPANET (l’ancêtre d’Internet). Chaque ordinateur devait télécharger régulièrement ce fichier pour pouvoir résoudre les noms de domaine. Bien que cette méthode fonctionnait bien au début, l’augmentation rapide du nombre de sites a conduit à la création du système DNS que nous connaissons aujourd’hui. Pourtant, le fichier hosts est toujours là, prêt à être utilisé localement pour des tâches spécifiques.
Que vous soyez développeur, administrateur réseau, ou simplement un passionné de technologie qui souhaite tester des sites web localement, le fichier hosts est votre raccourci idéal. Il vous permet de faire correspondre des adresses IP à des noms de domaine de manière locale, rapide et sans effort.
Dans ce tutoriel, nous allons découvrir ce qu’est ce fichier, comment l’utiliser, et surtout, pourquoi il peut être très utile dans vos projets. Que vous utilisiez Debian, Ubuntu, ou même Red Hat, les concepts sont les mêmes. Plongeons ensemble dans l’univers du fichier hosts !

Continue reading

Introduction à Wireshark

 

Dans ce tutoriel, je vais commencer un survol général de Wireshark — probablement une des utilités les plus utiles qu’un admin système ou réseau peut avoir dans sa boîte à outils.
Si t’as déjà eu le réflexe de te demander « qu’est-ce qui circule sur mon réseau là, en ce moment ? », Wireshark, c’est littéralement la réponse à cette question.
Wireshark fait partie de la famille des programmes sniffer — ou, comme on dit entre nous, des “renifleurs”. Le mot vient de l’anglais to sniff, renifler, et c’est exactement ça : le logiciel « renifle » ton réseau, capture les paquets, les démonte morceau par morceau et te montre tout ce qui passe réellement entre les machines.
Imagine un facteur qui ne fait pas juste livrer le courrier, mais qui regarde les adresses, les timbres, les enveloppes — et qui peut même jeter un œil à l’intérieur si c’est nécessaire pour comprendre un problème.

Eh bien, un sniffer, c’est ce facteur-là, mais dans le monde numérique.
Sauf qu’au lieu de papier, il lit des paquets IP ; au lieu d’enveloppes, des en-têtes Ethernet et TCP ; et à la place de l’encre — des octets.

Il y a 2 types de sniffer:

En ligne de commande — simples, rapides, efficaces. Comme tcpdump ou tshark.
(J’ai d’ailleurs un tutoriel complet sur tcpdump)
Parfait pour les serveurs, les scripts, ou quand t’as juste SSH et pas d’interface graphique.
Graphiques — puissants, visuels, pleins de couleurs.
Le plus connu, c’est Wireshark. Il reconnaît des centaines de protocoles et affiche chaque paquet dans une arborescence claire :
Ethernet → IP → TCP → HTTP.

Wireshark, c’est un vrai microscope pour le réseau.
Avec lui on peut :

  • capturer le trafic sur n’importe quelle interface (Ethernet, Wi-Fi, VLAN, VPN, même USB) ;
  • voir en direct ce qui passe dans ton câble ou ton air ;
  • décortiquer les paquets couche par couche selon le modèle OSI ;
  • appliquer des filtres, des règles de couleurs, afficher des stats, des graphiques;
  • ouvrir ou exporter des fichiers .pcap pour les analyser plus tard.

Avec Wireshark, tu vois littéralement le pouls de ton réseau.
C’est l’outil parfait pour apprendre à comprendre TCP/IP, voir comment un handshake se fait, où les paquets se perdent, ou pourquoi une requête DNS prend trois plombes à répondre.

Continue reading

Utilisation de Nano

L’éditeur Nano est souvent choisi pour sa simplicité et son accessibilité. Contrairement aux éditeurs de texte plus complexes comme Vim, Nano offre une interface intuitive qui permet même aux débutants de manipuler facilement des fichiers texte en ligne de commande. Il est idéal pour les utilisateurs de serveurs, de Raspberry Pi, ou ceux qui souhaitent éditer des fichiers rapidement et sans fioritures.

Continue reading

Les commandes userdel et deluser

Gérer les utilisateurs est l’une des responsabilités clés d’un administrateur système, car chaque compte doit être créé, surveillé, et parfois supprimé pour garantir un environnement stable et sécurisé. Dans mes tutoriels précédents, nous avons déjà vu comment créer des utilisateurs avec les commandes useradd et adduser, tout en expliquant leurs différences.
Mais qu’en est-il lorsqu’un utilisateur quitte l’organisation ou qu’un compte devient inutile ? C’est là qu’interviennent userdel et deluser, les deux commandes incontournables pour supprimer des utilisateurs sur Linux.
Dans ce tutoriel, je vais vous montrer étape par étape comment utiliser ces commandes de manière efficace et sécurisée.

Continue reading

Commande dig

Avez-vous déjà réfléchi à ce qui se passe lorsque vous tapez une adresse comme google.com dans votre navigateur ? Comment votre ordinateur sait-il où envoyer votre requête ? Derrière cette magie apparente se cache un acteur clé : le DNS (Domain Name System), souvent surnommé “l’annuaire d’Internet”.
Pour comprendre et diagnostiquer ce monde invisible, il existe un outil simple mais extrêmement puissant : dig (Domain Information Groper). Que vous soyez un étudiant curieux, un administrateur système débutant ou un passionné de réseaux, apprendre à utiliser dig vous ouvrira les portes du fonctionnement d’Internet.
Dans ce tutoriel, je vais vous montrer comment installer et utiliser dig, un outil puissant pour interroger les serveurs DNS, analyser leurs réponses, et résoudre des problèmes réseau. En utilisant dig, vous découvrirez comment Internet localise les services que nous utilisons quotidiennement.

Continue reading

Сommande usermod

Dans le monde des systèmes Unix et Linux, la gestion des utilisateurs est une tâche essentielle. Après avoir exploré la commande useradd pour créer de nouveaux utilisateurs, il est tout aussi important de savoir comment modifier ces comptes une fois créés. La commande usermod est l’outil dédié à cette tâche, permettant d’ajuster divers paramètres des comptes utilisateurs existants. Ce tutoriel vous guidera à travers les fonctionnalités de base et avancées de usermod, en mettant l’accent sur les options couramment utilisées et les meilleures pratiques.
Pour la démonstration, j’utilise Debian 12 et j’ai créé un utilisateur testuser.

Continue reading

Installer et utiliser Midnight Commander

Si vous cherchez un outil capable de simplifier vos tâches quotidiennes tout en augmentant votre productivité dans la gestion des serveurs, alors Midnight Commander (MC) est la solution idéale. Que vous soyez débutant en Linux ou administrateur système expérimenté, MC propose une interface en mode texte qui rend la navigation dans les fichiers aussi intuitive qu’avec un gestionnaire graphique. Vous pouvez copier, déplacer, renommer, et même éditer des fichiers directement depuis le terminal.
Mais qu’est-ce qui rend Midnight Commander si spécial ? Tout d’abord, il est compatible avec pratiquement toutes les distributions Linux et Unix. De plus, il prend en charge FTP, SSH, et la manipulation des archives compressées, faisant de lui un outil incroyablement polyvalent. Si vous êtes prêt à découvrir cet outil essentiel pour les utilisateurs Linux, plongez dans ce tutoriel détaillé !

Continue reading

Guide pratique pour tcpdump

Imaginez avoir une loupe numérique pour observer chaque interaction de votre réseau en temps réel : tcpdump est justement cet outil. Que vous soyez administrateur réseau ou passionné de sécurité informatique, tcpdump permet de capturer, filtrer et analyser les paquets traversant vos interfaces réseau. C’est une solution incontournable pour diagnostiquer les problèmes de réseau, surveiller le trafic et détecter d’éventuelles menaces de sécurité. Dans ce guide, nous allons découvrir comment installer tcpdump, maîtriser sa syntaxe et explorer ses options essentielles pour une utilisation efficace.

Continue reading

Commande adduser

J’ai déjà créé un petit tutoriel sur la création et la configuration d’utilisateurs sous Linux en utilisant la commande bas niveau useradd. Bien que cette commande soit très puissante et offre de nombreuses possibilités, il existe une alternative plus simple et plus intuitive : adduser.
Ce tutoriel se concentrera sur l’utilisation de adduser, un outil convivial, largement utilisé dans les distributions comme Debian et Ubuntu. Contrairement à useradd, qui requiert de spécifier manuellement plusieurs options, adduser est un script Perl de plus haut niveau qui rend le processus de création d’un utilisateur beaucoup plus facile. Il guide l’utilisateur à travers des étapes interactives, comme l’attribution d’un mot de passe et la création automatique d’un répertoire personnel. Cette approche fait de adduser un excellent choix pour les débutants, tout en restant suffisamment puissant pour répondre aux besoins des administrateurs expérimentés.

Continue reading

Commande useradd

Dans le monde des systèmes Unix et Linux, la gestion des utilisateurs est une tâche essentielle. Chaque utilisateur doit être configuré avec un identifiant unique, des permissions spécifiques et un accès aux ressources du système. L’outil de base pour accomplir cela est la commande useradd. Elle permet non seulement de créer des comptes utilisateurs, mais aussi de définir des paramètres précis comme le répertoire personnel, la shell par défaut, et bien plus.
L’utilisation de useradd est une compétence incontournable pour les administrateurs systèmes, et c’est aussi une bonne porte d’entrée pour les étudiants ou débutants qui veulent apprendre à gérer les utilisateurs sur un système Linux. Ce tutoriel vous guidera à travers les fonctionnalités de base et avancées de cette commande, en mettant l’accent sur les options couramment utilisées et les meilleures pratiques. Nous verrons également comment cette commande s’intègre dans les environnements de travail réels.
Il est important de noter que useradd diffère de la commande adduser, qui est souvent utilisée sur des systèmes comme Debian et ses dérivés. Alors que useradd est un programme bas niveau qui offre un contrôle précis mais nécessite la spécification de plusieurs options, adduser est un script Perl de plus haut niveau. Ce dernier est plus convivial et interactif, car il guide l’utilisateur à travers les différentes étapes de la création d’un compte, comme le choix du répertoire personnel ou du mot de passe. Cependant, adduser utilise en interne useradd, ce qui signifie qu’ils accomplissent finalement les mêmes tâches, mais avec une approche différente.

Continue reading