Si vous cherchez un outil capable de simplifier vos tâches quotidiennes tout en augmentant votre productivité dans la gestion des serveurs, alors Midnight Commander (MC) est la solution idéale. Que vous soyez débutant en Linux ou administrateur système expérimenté, MC propose une interface en mode texte qui rend la navigation dans les fichiers aussi intuitive qu’avec un gestionnaire graphique. Vous pouvez copier, déplacer, renommer, et même éditer des fichiers directement depuis le terminal.
Mais qu’est-ce qui rend Midnight Commander si spécial ? Tout d’abord, il est compatible avec pratiquement toutes les distributions Linux et Unix. De plus, il prend en charge FTP, SSH, et la manipulation des archives compressées, faisant de lui un outil incroyablement polyvalent. Si vous êtes prêt à découvrir cet outil essentiel pour les utilisateurs Linux, plongez dans ce tutoriel détaillé !
Tag: SSH
Installation d’OpenSSH server sur CentOS 9
Lorsque vous créez un conteneur LXC avec CentOS 9 Stream, vous remarquerez peut-être que le serveur SSH n’est pas installé par défaut. Cela signifie que vous ne pourrez pas vous connecter à distance à votre conteneur tant que vous n’aurez pas configuré le serveur SSH. Cet article explique étape par étape comment installer et configurer OpenSSH Server sur un conteneur LXC CentOS 9 Stream, en détaillant également les options de sécurisation, telles que l’activation ou la désactivation de la connexion root, ainsi que l’utilisation des clés SSH.
Désactiver la Connexion SSH en tant que Root
La sécurité est une préoccupation majeure pour tout administrateur système, en particulier lorsqu’il s’agit d’accès à distance via SSH. Par défaut, l’utilisateur root est créé en tant que premier utilisateur sur chaque système Linux. Cet utilisateur dispose des droits les plus élevés, avec un accès complet à toutes les commandes et fichiers, ainsi qu’aux permissions de lecture, d’écriture et d’exécution. Une utilisation inappropriée de ce compte peut avoir des conséquences graves sur votre serveur. Pour minimiser les risques, il est fortement recommandé de désactiver la connexion SSH pour l’utilisateur root.
Il est préférable d’utiliser des comptes d’utilisateurs réguliers avec des droits sudo pour les tâches administratives, car cela favorise une meilleure gestion et une traçabilité des actions exécutées sur le système.
Génération et Utilisation des Clés SSH
L’utilisation de clés SSH est une méthode sûre et pratique pour se connecter à un serveur à distance sans avoir à saisir un mot de passe à chaque fois. Contrairement aux mots de passe, qui peuvent être facilement compromis, les clés SSH offrent une sécurité renforcée grâce à la cryptographie asymétrique. Générer une clé SSH permet de garantir que seules les personnes disposant de la clé privée correspondante peuvent accéder à votre serveur, ce qui réduit les risques d’intrusion et améliore la sécurité du système. Dans cet article, je vais vous montrer comment générer une clé SSH sur un ordinateur sous Linux.
Si vous utilisez un ordinateur avec Windows pour générer des clés, vous pouvez utiliser des logiciels comme PuTTYgen, Git Bash, MobaXterm, Termius ou WSL (Windows Subsystem for Linux) pour accomplir cette tâche.
Configuration IPtables sur Debian
Un firewall (ou pare-feu) est un élément crucial de la sécurité informatique, utilisé pour protéger les ordinateurs et les réseaux en surveillant et en contrôlant le trafic entrant et sortant. Imaginez-le comme une barrière protectrice entre votre réseau interne sécurisé et les menaces potentielles venant de l’extérieur, comme Internet. Les firewalls appliquent des règles spécifiques pour décider si le trafic réseau doit être autorisé à passer ou bloqué, offrant ainsi une défense efficace contre les cyberattaques et les intrusions.
Il existe plusieurs types de firewalls, chacun ayant ses propres avantages et cas d’utilisation. Sur les systèmes Linux, les trois suivants sont particulièrement populaires :
- UFW (Uncomplicated Firewall) : C’est un pare-feu simplifié qui utilise IPtables en arrière-plan. UFW est idéal pour les débutants car il simplifie la gestion des règles de sécurité, rendant la configuration de base rapide et facile.
- Firewalld : Un gestionnaire de pare-feu plus avancé qui permet de modifier les règles de sécurité à la volée, sans nécessiter de redémarrage. Firewalld est particulièrement utile dans des environnements dynamiques où la flexibilité est essentielle.
- IPtables : C’est l’outil de pare-feu le plus puissant et flexible pour les administrateurs réseau expérimentés. IPtables est directement intégré au noyau Linux et permet un contrôle extrêmement précis du trafic réseau. Avec IPtables, vous pouvez définir des règles très détaillées pour filtrer les paquets de données, bloquer les menaces potentielles et autoriser les connexions sécurisées. Sa flexibilité en fait un choix incontournable pour ceux qui cherchent à personnaliser leur sécurité réseau en fonction de leurs besoins spécifiques.
Aujourd’hui, nous allons apprendre à installer, activer et configurer IPtables sur Debian 12 Bookworm. Cela vous aidera à mieux comprendre comment sécuriser un serveur en utilisant un pare-feu puissant et adaptable.
Utilisation de MobaXterm pour la gestion des serveurs
Dans cet article, je vais vous montrer comment utiliser l’un des meilleurs programmes pour gérer un serveur à partir de Windows : MobaXterm. Cet outil tout-en-un offre une interface simple et intuitive pour accéder à des serveurs distants via SSH, SFTP, VNC, RDP, Serial et bien d’autres protocoles. Que vous ayez besoin de vous connecter à un serveur Linux ou de gérer plusieurs sessions simultanées, MobaXterm vous simplifie la tâche grâce à ses fonctionnalités avancées. Vous apprendrez ici les bases de son utilisation et comment l’intégrer dans votre flux de travail quotidien pour améliorer votre efficacité.
Pour installer ce programme, il suffit de le télécharger depuis le site officiel. Il n’est pas nécessaire de l’installer, car il existe une version portable que vous pouvez utiliser sans installation. Bien que MobaXterm soit disponible en version payante, il est possible d’utiliser la version gratuite, qui présente quelques limitations, comme la gestion de 12 sessions maximum. Cependant, cette version gratuite est largement suffisante pour la plupart des besoins courants.
Ajouter l’utilisateur au groupe sudoers
L’administration d’un serveur Linux implique souvent l’utilisation de commandes nécessitant des privilèges élevés. Le programme sudo permet aux utilisateurs autorisés d’exécuter des commandes en tant qu’utilisateur superutilisateur (root) ou un autre utilisateur, tout en maintenant un contrôle de sécurité. Ce tutoriel vous guidera à travers les étapes pour installer sudo, créer un nouvel utilisateur, et lui accorder les privilèges nécessaires sur les serveurs Debian ou Ubuntu
Configurer un routeur NAT sous Debian dans GNS3
On peut configurer un serveur Linux en tant que routeur NAT pour fournir un accès à Internet aux ordinateurs du réseau local. Je vous montrerai un exemple de configuration en utilisant le serveur Debian 11. Le serveur Ubuntu aura une configuration similaire.
Pour la démonstration je vais utiliser GNS3 où j’utilise:
- Réseau NAT pour accès à internet
- Serveur Debian 11
- Hub
- 2 PC (VPCS)
Switch Cisco, configuration de base
On va faire une configuration de base de commutateur Cisco 2960. Pour creer le reseau je vais utiliser Cisco packet tracer.
Dans le réseau on a:
– 1 commutateur Cisco 2960
– 2 ordinateur
Installation d’OpenSSH server sur Debian
SSH (Secure Shell) est un protocole crypté pour l’échange sécurisé de données entre les éléments de l’infrastructure informatique. Le plus souvent, SSH est utilisé pour gérer des serveurs avec des systèmes d’exploitation Linux et divers équipements réseau. Dans la plupart des cas, le serveur SSH est installé sur le serveur par défaut. Mais il y a des exceptions. Il doit également être installé si vous souhaitez accéder à un ordinateur de bureau à l’aide de ce protocole.