Vue lecture

PuTTY : Un outil incontournable pour les professionnels et les particuliers

PuTTY est un client SSH, Telnet, et de terminal emblème des utilisateurs Windows, qui s’impose comme un outil essentiel pour les professionnels de l’informatique et les particuliers souhaitant gérer leurs serveurs à distance. Développé initialement par Simon Tatham en 1998, PuTTY a su évoluer pour devenir une référence dans son domaine.

L’histoire de PuTTY

Le projet PuTTY est né de la nécessité de disposer d’un outil gratuit et fiable permettant d’accéder à des serveurs via le protocole SSH, une technologie qui assure une connexion sécurisée entre deux machines. Depuis sa création, PuTTY a gagné une réputation d’outil performant, léger et à la portée de tous.

Sa disponibilité sur différentes plateformes, notamment Windows, et sa licence open source ont contribué à son adoption massive.

Utilisation de PuTTY chez les professionnels

Les professionnels de l’informatique utilisent PuTTY pour diverses tâches critiques :

Gestion des serveurs sous Linux

PuTTY est un outil de prédilection pour accéder à des serveurs Linux via SSH. Que ce soit pour administrer un serveur, effectuer des dépannages ou exécuter des scripts, PuTTY offre une solution fiable et efficace.

Gestion des équipements réseaux

Les administrateurs réseaux utilisent également PuTTY pour configurer et gérer des matériels réseaux tels que des routeurs, des switches ou des firewalls. La prise en charge de Telnet et des connexions série en fait un outil idéal pour ces tâches.

Dépannage et résolution de problèmes

PuTTY est particulièrement utile pour le troubleshooting des serveurs et des infrastructures réseaux. Les administrateurs peuvent se connecter rapidement à un serveur ou un équipement réseau pour identifier la cause d’un dysfonctionnement, examiner les journaux système, redémarrer des services ou ajuster des configurations en cas de panne. Cette capacité à diagnostiquer et résoudre les problèmes en temps réel en fait un outil précieux dans les environnements professionnels exigeants.

Utilisation de PuTTY chez les particuliers

Pour les particuliers gérant des projets web ou explorant des services cloud, PuTTY se révèle également très utile :

Gestion d’un site Web

PuTTY permet de se connecter à un serveur web pour modifier des fichiers, mettre à jour des configurations ou déployer des sites web. Cette flexibilité est essentielle pour les webmasters souhaitant conserver un contrôle total sur leur infrastructure.

La plupart des tâches de gestion réalisées sur SysKB utilisent PuTTY. Cet outil permet une administration efficace des serveurs Linux, la supervision des infrastructures, ainsi que le déploiement et l’entretien des services critiques.

Configuration d’un VPN ou Seedbox

En tant qu’utilisateur de PuTTY, j’ai trouvé cet outil particulièrement utile pour déployer une Seedbox sur un serveur distant. Grâce à la connexion SSH, il est possible d’installer et de configurer rapidement une Seedbox avec des outils comme Swizzin, qui offre une interface intuitive et de nombreuses fonctionnalités. Si vous souhaitez découvrir un tutoriel détaillé sur l’installation d’une Seedbox avec Swizzin, consultez cet article complet sur SysKB.

Connexion complémentaire avec WinSCP

PuTTY est souvent utilisé en tandem avec WinSCP, un client FTP/SFTP qui facilite le transfert de fichiers entre une machine locale et un serveur distant. Cette synergie est particulièrement appréciée par les administrateurs, car WinSCP permet de gérer les fichiers, tandis que PuTTY offre un accès complet à la ligne de commande. Pour en savoir plus sur WinSCP et le télécharger, consultez cet article détaillé sur SysKB.

Points forts de PuTTY

  • Gratuit et open source : Pas de frais cachés et une communauté active pour le support.
  • Léger et rapide : Fonctionne même sur des machines avec des ressources limitées.
  • Polyvalent : Supporte plusieurs protocoles, dont SSH, Telnet et rlogin.
  • Personnalisable : Offre des options avancées comme les clés SSH et le tunneling.

Comment télécharger PuTTY ?

PuTTY est disponible gratuitement sur le site officiel du projet. Pour télécharger la dernière version, rendez-vous directement sur la page de téléchargement de PuTTY.

Conclusion

Que vous soyez un professionnel gérant une infrastructure complexe ou un particulier explorant des solutions de gestion de serveurs, PuTTY est un outil indispensable. Sa fiabilité, sa simplicité et son intégration avec des outils comme WinSCP en font une solution idéale pour toutes vos opérations distantes. Adoptez PuTTY aujourd’hui et simplifiez vos connexions distantes tout en renforçant la sécurité de vos échanges !

Cet article original intitulé PuTTY : Un outil incontournable pour les professionnels et les particuliers a été publié la première sur SysKB.

trippy : outil de diagnostique réseaux

Trippy est un outil de diadnostique réseaux sous licence Apache 2 combinant les fonctionnalités de traceroute et de ping dans une interface en mode texte (TUI) afin d’aider les administrateurs systèmes et réseaux.

  • Trippy propose plusieurs options personnalisables pour l’analyse réseau :
    • Mode interactif avec une carte et des graphiques :
      • Trippy affiche un aperçu visuel dans le terminal. Cela inclut les sauts réseau et leurs temps de réponse.
    • Personnalisation des paramètres de traçage :
      • Définir le nombre de paquets envoyés.
      • Ajuster l’intervalle entre les requêtes.
    • Statistiques de confidentialité des sauts : il est possible d’anonymiser certaines informations des sauts pour protéger la confidentialité des adresses IP.
    • Génération de rapports : Trippy peut exporter des résultats pour analyse ultérieure.

Installation de Trippy

  • Exemple d’installation de Trippy :
    • Ubuntu :
    sudo add-apt-repository ppa:fujiapple/trippy
    sudo apt update && sudo apt install trippy
    
  • ArchLinux :
sudo pacman -S trippy
  • Possiblité aussi d’utiliser Trippy dans un docker :
  • docker run -it fujiapple/trippy

    Utilisation de Trippy

    • Commande de base :
      • Par exemple, pour tracer la route jusqu’à google.com :
      trip google.com
  • Tracer avec des options personnalisées :
    • Changer le protocole utilisé pour le traçage :
      Par défaut, Trippy utilise ICMP. Il est possible de lui spécifier d’autres protocoles comme UDP ou TCP :
      • UDP :
      trip --protocol udp google.com
    • TCP :
    trippy --protocol tcp google.com
  • Limiter le nombre maximum de sauts (TTL)
    • Pour définir le nombre maximal de sauts que Trippy explorera, utiliser –max-flows :
    trip --max-flows 15 example.com
  • Utiliser un port spécifique, exemple port 80 en TCP :
  • trip --protocol tcp --target-port 80 example.com

    Documentation complère de trippy

    Sewan enrichit son SD-WAN

    La scale-up française qui vise à simplifier l’accès aux services Cloud et Télécoms en entreprise – dévoile la nouvelle version enrichie de sa solution SD-WAN. Cette évolution s’inscrit dans la continuité de l’offre lancée en 2022.

    Tailscale · Best VPN Service for Secure Networks

    Tailscale est un service de réseau privé virtuel (VPN) nouvelle génération qui se distingue par sa simplicité d'utilisation et son approche innovante. Voici les principaux aspects à retenir sur Tailscale :

    Fonctionnement

    Tailscale utilise la technologie WireGuard® pour créer un réseau maillé sécurisé entre les appareils[1][3]. Contrairement aux VPN traditionnels qui nécessitent un point central, Tailscale établit des connexions directes entre les nœuds du réseau, ce qui optimise les performances et réduit la latence[3].

    Caractéristiques principales

    • Installation facile : Le logiciel s'installe rapidement sur les appareils et se configure automatiquement[4].
    • Authentification automatisée : Simplifie considérablement le processus d'intégration et de maintenance[3].
    • Réseau mesh : Permet une communication directe entre les appareils, évitant les goulots d'étranglement[1][3].
    • Sécurité renforcée : Toutes les communications sont chiffrées de bout en bout[5].
    • Compatibilité multiplateforme : Fonctionne sur Windows, macOS, Linux, Android, iOS et d'autres systèmes[2].

    Avantages par rapport aux VPN classiques

    • Simplicité d'utilisation : Configuration et utilisation beaucoup plus simples que les VPN traditionnels[5].
    • Performances améliorées : Réduction de la latence grâce aux connexions directes entre appareils[1].
    • Flexibilité : S'adapte facilement aux équipes distribuées et aux utilisateurs mobiles[6].
    • Gestion avancée : Offre un tableau de bord intuitif pour surveiller et gérer le réseau[3].

    En résumé, Tailscale représente une évolution significative dans le domaine des VPN, offrant une solution sécurisée, performante et facile à utiliser pour connecter des appareils et des réseaux de manière transparente.

    Citations:
    [1] https://www.lebigdata.fr/vpn-tailscale
    [2] https://en.wikipedia.org/wiki/Tailscale
    [3] https://www.lebigdata.fr/tailscale
    [4] https://cyberinstitut.fr/tailscale-vpn-simple-reseau-prive/
    [5] https://blog.stephane-robert.info/docs/homelab/tailscale/
    [6] https://www.underscore-services.com/blog/tailscale-la-technologie-du-meshing
    [7] https://tailscale.com/kb/1151/what-is-tailscale


    Permalien

    désactiver le changement de l’adresse MAC d’une interface wifi

    Un rapide mémo sur comment désactiver le changement automatique d’adresse MAC d’une interface Wifi afin de se connecter à un réseau wifi géré par liste blanche.

    • Editer le fichier /etc/NetworkManager/NetworkManager.conf :
    sudo nano /etc/NetworkManager/NetworkManager.conf
  • Ajouter au fichier :
  • [device]
    wifi.scan-rand-mac_address=no
    

  • Appliquer les changements :
  • sudo nmcli general reload
  • Connecter l’interface réseau au wifi :
  • nmcli connection up nom-de-l'Interface_réseau

    Test du kit Wi-Fi MESH Huawei, simple et efficace pour du Wi-Fi 6 partout dans la maison

    test-huawei-wifi-mesh-3-wifi6

    Le Wi-Fi MESH est la solution efficace pour propager un réseau Wi-Fi partout dans la maison avec un débit constant où que vous soyez dans la maison et surtout une grande qualité des échanges. C’est tout ce que ne permet pas un répéteur. Si le répéteur est une solution de premier appel pour améliorer la […]

    Lire l'article complet: Test du kit Wi-Fi MESH Huawei, simple et efficace pour du Wi-Fi 6 partout dans la maison sur le magazine de la maison connectée Domo-blog.fr.

    Installer et configurer un VPN Wireguard sur OpenVZ

    Un mémo sur comment installer et configurer un serveur VPN Wireguard sur un VPS OpenVZ sous Debian 12 Bookworm.

    Pré-requis avant installation de Wireguard

    Installation et Configuration de Wireguard sur OpenVZ

    Pour faciliter l’installation et l’utilisation Wireguard sur OpenVZ, il faut passer par la solution boringtun.

    • Mise à jour du référentiel de paquets, installation de curl et de l’utilitaire de package cargo :
    apt update && apt install curl cargo
  • Installer boringtun-cli :
  • cargo install boringtun-cli --locked
  • Rendre accessible au système l’utilitaire boringtun-cli :
  • ln ~/.cargo/bin/boringtun-cli /usr/local/bin/
  • Télécharger le script d’auto installation de Wireguard partagé par notre ami Angristan :
  • curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
  • Désactiver la vérification de la technologie de virtualisation dans le script d’installation :
  • sed -i 's/^\tcheckVirt/#\tcheckVirt/' wireguard-install.sh
  • Rendre exécutable le script :
  • chmod +x wireguard-install.sh
  • Exécuter le script pour installer Wiregard et répondre aux questions:
  • ./wireguard-install.sh
  • Une fois Wireguard installé, faire ces modifications du service wg-quick@.service pour forcer la gestion de l’interface du tunnel wireguard par boringtun-cli :
  • sed -i '19 i Environment=WG_QUICK_USERSPACE_IMPLEMENTATION=boringtun-cli' /lib/systemd/system/wg-quick@.service
  • Modifier les permissions :
  • sed -i '20 i Environment=WG_SUDO=1' /lib/systemd/system/wg-quick@.service
  • Prise en compte des modifications du service par systemd :
  • systemctl daemon-reload
  • Stopper le service wg-quick@wg0 :
  • systemctl stop wg-quick@wg0
  • Démarrer Wireguard :
  • systemctl start wg-quick@wg0
  • Vérifier le statut de Wireguard :
  • systemctl status wg-quick@wg0

    Resources

    Configurer et utiliser la Caméra Pi AI Raspberry Pi

    Elle était en route mis je ne l’ai reçue que le lendemain du lancement de la nouvelle caméra AI Raspberry Pi. Merci à Kubii pour la rapidité de l’envoi, qui va me permettre de vous présenter les caractéristiques et les possibilités de cette caméra. Configurer et utiliser la Caméra Pi AI Raspberry Pi Cet article […]

    Cet article Configurer et utiliser la Caméra Pi AI Raspberry Pi a été publié en premier sur Framboise 314, le Raspberry Pi à la sauce française.....

    Soirée Open Networking le 26 septembre 2024 avec un cas d'usage à Rennes

    Invitation de la 1ʳᵉ session technique sur l’Open Networking animé par Ouest Network : jeudi 26 septembre 2024 18h00 à Rennes (Siège d’Icodia).

    • 18h00 : Ouverture / Accueil des participants, moment d’échange convivial

    • 18h45 : Introduction Antoine Nivard Président Ouest Network

    • 19h00 : Témoignage d’Icodia : l’OpenNetworking en datacenter

    • 19h30 : Présentation de support OpenNetworking par l'intégrateur Pine Networks

    • 20h00 : Témoignage d’Icodia : présentation d’EndiGuard.VAC, solution de VAC algorithmique

    • 20h30 : Présentation de Ruijie Networks / Micas Networks et de leurs solutions réseaux Open Networking (SONiC).

    • 21h00 : Conclusion Antoine Nivard Président Ouest Network

    • 21h05 : Apéritif dînatoire / échanges

    • 22h00 : Clôture

    L’objectif de la soirée
    Faire découvrir l’approche et la solution OpenNetworking est production et démontrer que cette solution est prête pour toutes les entreprises.

    L’Open Networking, c’est quoi : c’est d’abord séparer le matériel du logiciel/firmware. Cela veut dire que le matériel est « banalisé », standardisé.
    Pour la partie logiciel/firmware, vous avez le choix entre plusieurs « distributions » selon vos besoins. Vous pouvez aller assez loin via des fonctions de Software Defined Network (SDN).
    C’est le Libre pour le réseau !

    Ouest Network c’est quoi : c’est une association a but lucratif qui gère le point d’échange de Nantes et qui gère cet événement. Nous regroupons une quinzaine de structures et nous sommes reliés au point d’échange de Rennes/Bretagne : Breizh-IX qui est partenaire de l’opération.

    Icodia est un gros hébergeur rennais qui a des compétences particulières et qui utilisent principalement que des solutions « Libres ».

    NdM  : les événements à portée locale et/ou sans diffusion en ligne ont vocation à être annoncés par l'Agenda du Libre (AdL), que nous relayons une fois par semaine. Cet événement n’étant pas actuellement déclaré dans l’AdL d’une part, et étant le premier sur un sujet qui n’est pas si fréquemment évoqué sur LinuxFr.org, la modération a choisi de diffuser l’annonce en dépêche. On aimerait bien plus de dépêches portant sur OpenDaylight, Open vSwitch, Sylva, etc.

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    ❌