Si vous cherchez un outil capable de simplifier vos tâches quotidiennes tout en augmentant votre productivité dans la gestion des serveurs, alors Midnight Commander (MC) est la solution idéale. Que vous soyez débutant en Linux ou administrateur système expérimenté, MC propose une interface en mode texte qui rend la navigation dans les fichiers aussi intuitive qu’avec un gestionnaire graphique. Vous pouvez copier, déplacer, renommer, et même éditer des fichiers directement depuis le terminal.
Mais qu’est-ce qui rend Midnight Commander si spécial ? Tout d’abord, il est compatible avec pratiquement toutes les distributions Linux et Unix. De plus, il prend en charge FTP, SSH, et la manipulation des archives compressées, faisant de lui un outil incroyablement polyvalent. Si vous êtes prêt à découvrir cet outil essentiel pour les utilisateurs Linux, plongez dans ce tutoriel détaillé !
Tag: Linux
Guide pratique pour tcpdump
Imaginez avoir une loupe numérique pour observer chaque interaction de votre réseau en temps réel : tcpdump est justement cet outil. Que vous soyez administrateur réseau ou passionné de sécurité informatique, tcpdump permet de capturer, filtrer et analyser les paquets traversant vos interfaces réseau. C’est une solution incontournable pour diagnostiquer les problèmes de réseau, surveiller le trafic et détecter d’éventuelles menaces de sécurité. Dans ce guide, nous allons découvrir comment installer tcpdump, maîtriser sa syntaxe et explorer ses options essentielles pour une utilisation efficace.
Installation et configuration du serveur d’impression CUPS
CUPS (Common UNIX Printing System) est une solution puissante et flexible pour la gestion des imprimantes sous Linux. Ces instructions sont valables aussi bien pour Debian que pour Ubuntu, en raison de leur similitude dans la gestion des systèmes et services.
Il est largement adopté aussi bien dans les environnements personnels que professionnels grâce à sa compatibilité avec un large éventail d’imprimantes.
Dans les entreprises, les imprimantes PDF sont particulièrement utiles pour :
– Générer des factures ou rapports directement en format PDF sans imprimer physiquement.
– Améliorer la gestion documentaire en réduisant l’utilisation de papier.
– Simplifier le partage de documents internes ou avec des clients.
En fin de tutoriel, j’ajouterai des conseils pour connecter une imprimante réseau par son adresse IP.
Pour la démonstration, j’utiliserai Debian 12 installée sur VMware Workstation.
Commande adduser
J’ai déjà créé un petit tutoriel sur la création et la configuration d’utilisateurs sous Linux en utilisant la commande bas niveau useradd. Bien que cette commande soit très puissante et offre de nombreuses possibilités, il existe une alternative plus simple et plus intuitive : adduser.
Ce tutoriel se concentrera sur l’utilisation de adduser, un outil convivial, largement utilisé dans les distributions comme Debian et Ubuntu. Contrairement à useradd, qui requiert de spécifier manuellement plusieurs options, adduser est un script Perl de plus haut niveau qui rend le processus de création d’un utilisateur beaucoup plus facile. Il guide l’utilisateur à travers des étapes interactives, comme l’attribution d’un mot de passe et la création automatique d’un répertoire personnel. Cette approche fait de adduser un excellent choix pour les débutants, tout en restant suffisamment puissant pour répondre aux besoins des administrateurs expérimentés.
Continue reading
Commande useradd
Dans le monde des systèmes Unix et Linux, la gestion des utilisateurs est une tâche essentielle. Chaque utilisateur doit être configuré avec un identifiant unique, des permissions spécifiques et un accès aux ressources du système. L’outil de base pour accomplir cela est la commande useradd. Elle permet non seulement de créer des comptes utilisateurs, mais aussi de définir des paramètres précis comme le répertoire personnel, la shell par défaut, et bien plus.
L’utilisation de useradd est une compétence incontournable pour les administrateurs systèmes, et c’est aussi une bonne porte d’entrée pour les étudiants ou débutants qui veulent apprendre à gérer les utilisateurs sur un système Linux. Ce tutoriel vous guidera à travers les fonctionnalités de base et avancées de cette commande, en mettant l’accent sur les options couramment utilisées et les meilleures pratiques. Nous verrons également comment cette commande s’intègre dans les environnements de travail réels.
Il est important de noter que useradd diffère de la commande adduser, qui est souvent utilisée sur des systèmes comme Debian et ses dérivés. Alors que useradd est un programme bas niveau qui offre un contrôle précis mais nécessite la spécification de plusieurs options, adduser est un script Perl de plus haut niveau. Ce dernier est plus convivial et interactif, car il guide l’utilisateur à travers les différentes étapes de la création d’un compte, comme le choix du répertoire personnel ou du mot de passe. Cependant, adduser utilise en interne useradd, ce qui signifie qu’ils accomplissent finalement les mêmes tâches, mais avec une approche différente.
Installation et Configuration d’Alpine Linux
Imaginez un système d’exploitation qui est à la fois incroyablement léger, extrêmement sécurisé, et simple à utiliser. C’est exactement ce qu’offre Alpine Linux. Sa conception minimaliste le rend parfait pour des environnements à ressources limitées, comme les conteneurs et les machines virtuelles, où chaque mégaoctet compte. Grâce à son gestionnaire de paquets apk, Alpine assure des installations rapides et sans encombre. Connu pour sa robustesse, Alpine est le choix de nombreux développeurs et administrateurs qui recherchent efficacité et performance dans leurs infrastructures. Que vous l’utilisiez pour des tests rapides ou des déploiements en production, Alpine Linux sait tirer le meilleur parti de vos ressources, sans compromis.
Vérifier la Version de votre OS sous Linux
Pour les administrateurs systèmes, gérer une infrastructure Linux sans connaître précisément la version de son système d’exploitation, c’est comme naviguer sans boussole ! Chaque distribution et chaque version apportent leurs propres particularités de configuration, ainsi que des variations notables qui influencent la gestion des paquets, les fonctionnalités du système et la compatibilité des logiciels. Mais ne vous inquiétez pas, découvrir cette information ne doit pas être une tâche ardue, même si cela peut parfois sembler un peu complexe en ligne de commande.
Dans cet article, je vais vous guider pas à pas pour vérifier la version du système d’exploitation sur trois distributions Linux populaires : Debian, Ubuntu et CentOS. Je partagerai aussi quelques astuces et méthodes générales, utiles pour la plupart des distributions Linux, surtout si vous ne savez pas exactement quelle version est installée sur votre machine. Préparez-vous à explorer et à mieux maîtriser votre système Linux !
Réparer l’accès web Proxmox
Parfois, après l’installation de Proxmox, il peut arriver que vous ne parveniez pas à accéder à l’interface web via https://IP:8006. Ce problème survient généralement en raison d’une défaillance liée aux certificats SSL utilisés par le serveur. Personnellement, cela m’est arrivé plusieurs fois après une installation. Le service pveproxy, qui gère l’interface web, repose sur des certificats valides pour sécuriser les connexions HTTPS. Si ces certificats sont absents ou corrompus, l’interface web devient inaccessible.
Dans ce cas, vous devrez avoir accès au serveur Proxmox via SSH ou physiquement avec un clavier, une souris et un écran connecté au serveur. L’accès SSH est recommandé pour une gestion à distance, mais en cas d’impossibilité de se connecter via SSH, l’accès direct au serveur peut être nécessaire pour résoudre le problème.
Dans ce guide, nous allons diagnostiquer la source du problème et vous montrer comment le résoudre en régénérant les certificats SSL de Proxmox.
Génération et Utilisation des Clés SSH
L’utilisation de clés SSH est une méthode sûre et pratique pour se connecter à un serveur à distance sans avoir à saisir un mot de passe à chaque fois. Contrairement aux mots de passe, qui peuvent être facilement compromis, les clés SSH offrent une sécurité renforcée grâce à la cryptographie asymétrique. Générer une clé SSH permet de garantir que seules les personnes disposant de la clé privée correspondante peuvent accéder à votre serveur, ce qui réduit les risques d’intrusion et améliore la sécurité du système. Dans cet article, je vais vous montrer comment générer une clé SSH sur un ordinateur sous Linux.
Si vous utilisez un ordinateur avec Windows pour générer des clés, vous pouvez utiliser des logiciels comme PuTTYgen, Git Bash, MobaXterm, Termius ou WSL (Windows Subsystem for Linux) pour accomplir cette tâche.
Introduction à Nmap
Dans ce guide, nous allons explorer Nmap, l’un des outils puissants intégrés à Kali Linux, installé ici sur VMware Workstation. Kali Linux est une distribution réputée pour les tests d’intrusion et la sécurité réseau, avec une large gamme d’outils permettant d’analyser et d’auditer les systèmes avec précision.
Avant de commencer nos premiers scans, il est essentiel de configurer correctement la carte réseau de votre machine virtuelle Kali. En passant la carte réseau en mode “Bridged” dans les paramètres de VMware Workstation, cela permet à votre machine virtuelle de fonctionner comme un appareil distinct sur le réseau, simplifiant ainsi l’accès aux autres équipements connectés.
Ensuite, nous plongerons dans les différentes fonctionnalités de Nmap, en commençant par ses commandes de base. À travers quelques exemples concrets, nous allons explorer un réseau en 192.168.0.0/24, où sont installés, entre autres, un Raspberry Pi et un ancien switch Cisco. Ces appareils serviront de base pour démontrer les capacités de Nmap.
Par souci de sécurité, j’ai pris soin de masquer les autres dispositifs présents sur mon réseau ainsi que les adresses MAC, afin de préserver la confidentialité des informations sensibles. 🙂