Connexion
Connexion

Comment utiliser la commande Telnet sous Linux

Comment utiliser la commande Telnet sous Linux
Hostman Team
Technical writer
Système Linux
13.10.2025
Reading time: 7 min

La commande Telnet est un outil pratique de communication réseau sous Linux. Qu’il s’agisse d’analyser des ports à distance, de tester la connectivité réseau ou de déboguer un service, Telnet offre une interface simple, basée sur du texte, pour interagir avec un hôte distant.

Dans ce guide étape par étape, nous verrons comment installer, configurer et utiliser Telnet sous Linux, ainsi que ses principales options et fonctionnalités pour une compréhension complète.

Qu’est-ce que Telnet ?

Telnet, contraction de Telecommunication Network, est un protocole réseau qui permet de se connecter à distance à un autre ordinateur via le TCP (Transmission Control Protocol). Telnet permet de se connecter directement à un hôte distant sur un port spécifique afin d’envoyer des commandes et de lire les réponses en temps réel.

Telnet est principalement utilisé pour :

  • Tester les ports ouverts : vérifier si un serveur écoute sur un port donné.
  • Accéder à des services : comme le web, la messagerie ou d’autres services réseau.
  • Dépanner des problèmes réseau : diagnostiquer les erreurs de connectivité ou les ports bloqués.

Installer Telnet sous Linux

Telnet n’est pas installé par défaut sur la plupart des distributions Linux modernes. Son installation dépend du type de système que vous utilisez.

Pour les systèmes basés sur Ubuntu/Debian

Les utilisateurs d’Ubuntu, de Debian ou de distributions similaires peuvent installer Telnet avec la commande suivante :

sudo apt install telnet

Pour les systèmes basés sur Red Hat/CentOS

Sur Red Hat, CentOS ou Fedora, utilisez yum ou dnf :

sudo yum install telnet

ou pour les versions récentes :

sudo dnf install telnet

Syntaxe de la commande Telnet

La syntaxe de Telnet est simple :

telnet [hostname/IP] [port]

Paramètres :

  • [hostname/IP]: indique le nom d’hôte ou l’adresse IP du serveur distant.

  • [port]: spécifie le numéro de port auquel se connecter (par défaut : 23).

Telnet établit une connexion directe à des services spécifiques tels que : HTTP (port 80), SMTP (port 25) ou FTP (port 21).

Principales options de la commande Telnet

La commande Telnet est hautement configurable et propose de nombreuses options pour étendre ses fonctionnalités.

Option

Description

-4

Force l’utilisation d’IPv4 uniquement.

-6

Force l’utilisation d’IPv6 uniquement.

-8

Autorise le transfert de données sur 8 bits.

-E

Désactive le caractère d’échappement.

-K

Empêche l’envoi automatique des identifiants (ex. ticket Kerberos).

-L

Active le mode boucle locale (connexion au même hôte).

-X atype

Spécifie le type d’authentification (ex. : KERBEROS_V4).

-a

Remplit automatiquement le nom d’utilisateur pour la connexion.

-d

Active le mode débogage avec plus de détails sur la connexion.

-e char

Définit un caractère d’échappement personnalisé.

-l user

Indique le nom d’utilisateur pour la tentative de connexion.

-n tracefile

Enregistre l’activité de la session dans un fichier de trace.

-b addr

Définit l’adresse ou l’interface locale à utiliser.

-r

Crée une connexion Telnet inversée (reverse Telnet).

 

Utilisation de Telnet : cas pratiques

Telnet est souvent utilisé pour tester, diagnostiquer et déboguer des connexions réseau. Voici quelques exemples d’utilisation :

Tester un port ouvert

Pour vérifier si le port 80 d’un serveur est ouvert :

telnet example.com 80

Image2

Si le port est ouvert, Telnet affichera un écran vide prêt à recevoir des commandes — signe que le port est à l’écoute. 

Interagir avec un serveur SMTP

Telnet peut être utilisé pour déboguer un serveur de messagerie SMTP en envoyant des commandes brutes. Par exemple :

telnet mail.example.com 587

Image5

Une fois connecté, vous pouvez taper des commandes telles que HELO, MAIL FROM ou RCPT TO pour tester la communication avec le serveur.

Image3

Envoyer une requête HTTP

Telnet permet aussi de tester manuellement un serveur web en envoyant une requête HTTP.

telnet example.com 80

Image4

Puis tapez :

GET / HTTP/1.1
Host: example.com

Appuyez deux fois sur Entrée pour envoyer la requête. La réponse du serveur s’affichera directement dans le terminal.

Image6

Forcer une connexion IPv4

Si un serveur prend en charge à la fois IPv4 et IPv6, vous pouvez forcer l’utilisation d’IPv4 :

telnet -4 example.com 80

Image1

Cela garantit la compatibilité avec les réseaux ne prenant en charge qu’IPv4.

Déboguer un serveur MySQL

Telnet peut aussi vérifier si le port MySQL (3306) est ouvert :

telnet database.example.com 3306

Si la connexion réussit, Telnet affichera un message de bienvenue spécifique au protocole MySQL.

Considérations de sécurité

Bien que pratique, Telnet est fondamentalement non sécurisé, car il transmet toutes les données — y compris les mots de passe — en clair.

👉 Par conséquent :

  • N’utilisez pas Telnet sur un réseau non sécurisé. Préférez toujours un réseau privé.
  • Utilisez des alternatives chiffrées, comme SSH (Secure Shell).
  • Désactivez Telnet sur vos serveurs si vous n’en avez pas besoin.

Cas d’utilisation avancés

Telnet peut être utile dans plusieurs situations spécifiques :

  • Surveillance de services : interroger directement des protocoles comme IMAP ou POP3 pour diagnostiquer des problèmes d’e-mails.
  • Gestion d’appareils IoT : certains appareils connectés utilisent Telnet pour la communication texte.
  • Apprentissage : outil pédagogique pour étudier les protocoles réseau et les réponses serveur.

Problèmes courants et solutions

Malgré sa simplicité, Telnet peut rencontrer divers problèmes :

  • Connection Refused: Le port cible est fermé ou bloqué.

  • Time-Out Errors: Latence ou problème de routage réseau.

  • Permission Denied: Droits d’utilisateur insuffisants ou port réservé.

Vérifiez régulièrement la configuration du serveur et du réseau pour éviter ces erreurs.

Alternatives à Telnet

Si le manque de chiffrement de Telnet représente un risque de sécurité, vous pouvez utiliser des outils alternatifs :

  • SSH (Secure Shell): l’alternative la plus courante, offrant une communication chiffrée, le tunneling et une authentification forte.
     → Utilisez la commande ssh pour accéder en toute sécurité à un serveur distant.

  • Netcat (nc): outil polyvalent pour le débogage, le scan de ports et les tests de connectivité (TCP/UDP).

  • OpenSSL S_client: permet de tester les connexions SSL/TLS sur des ports spécifiques de manière sécurisée.

Conclusion

Telnet est un outil simple mais puissant pour diagnostiquer et déboguer des connexions réseau sous Linux. Tant que vous êtes conscient de ses limites en matière de sécurité, il reste un moyen pratique pour tester et communiquer avec des services réseau.

Grâce à ce guide, vous pouvez désormais installer, configurer et utiliser Telnet efficacement tout en adoptant les bonnes pratiques de sécurité pour administrer vos systèmes à distance.

Système Linux
13.10.2025
Reading time: 7 min

Similaire

Linux

Comment copier des fichiers via SSH

Le protocole SSH (Secure Shell) est un protocole réseau permettant la gestion de systèmes d’exploitation via la ligne de commande à distance. Il est largement considéré comme la norme pour l’accès distant aux machines *nix. SSH permet une connexion sécurisée à un serveur, l’exécution de commandes à distance, la gestion de fichiers (création, suppression, copie, etc.) et bien plus. La plupart des fournisseurs de cloud et d’hébergement exigent SSH pour accéder à leurs services. Dans cet article, nous verrons comment copier des fichiers via SSH sur les systèmes Windows et Linux. Comment fonctionne SSH SSH peut transmettre n’importe quel type de données (audio, vidéo, données de protocole applicatif) via un canal de communication chiffré. Contrairement aux protocoles obsolètes et non sécurisés comme Telnet et rlogin, SSH garantit la confidentialité et l’authenticité des données — des éléments essentiels pour les communications sur Internet. Voici comment une connexion sécurisée entre un client et un serveur est établie : Établissement de la connexion TCP : Par défaut, le serveur écoute sur le port 22. Les deux parties partagent une liste d’algorithmes pris en charge (compression, chiffrement, échange de clés) et conviennent de ceux à utiliser. Authentification : Pour éviter l’usurpation d’identité, les deux parties vérifient leurs identités à l’aide du chiffrement asymétrique (paires de clés publique/privée). Le serveur est authentifié en premier. Lors de la première connexion, le client affiche un avertissement avec les détails du serveur. Les clés de serveurs de confiance sont stockées dans /home/<username>/.ssh/known_hosts. Génération de clé : Une fois le serveur vérifié, les deux parties génèrent une clé symétrique pour chiffrer toutes les données échangées. Authentification de l’utilisateur : Elle s’effectue à l’aide d’un mot de passe ou d’une clé publique envoyée par le client et stockée dans /home/<username>/.ssh/authorized_keys sur le serveur. L’implémentation la plus populaire sous Linux est OpenSSH, qui est préinstallée sur la plupart des distributions (Ubuntu, Debian, RHEL, etc.). Sous Windows, des clients comme PuTTY ou MobaXterm sont utilisés. Depuis Windows 10 et Server 2019, les outils OpenSSH sont également disponibles nativement. Copier des fichiers via SSH Deux utilitaires principaux pour copier des fichiers via SSH sous Linux sont scp et sftp. Les deux sont inclus dans OpenSSH. SSH prend en charge deux versions de protocole : 1 et 2. OpenSSH prend en charge les deux, mais la version 1 est rarement utilisée. Configuration de l’autocomplétion Pour activer l’autocomplétion avec la touche Tab lors de l’utilisation de scp, configurez l’authentification par clé publique : Générer une paire de clés : ssh-keygen Exemple de sortie : Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Par défaut, vos clés (id_rsa pour la clé privée et id_rsa.pub pour la clé publique) sont enregistrées dans ~/.ssh/. Copier la clé publique sur la machine distante : ssh-copy-id [username]@[ip-address] Après avoir saisi le mot de passe de l’utilisateur, un message confirmera que la clé a été ajoutée. Secure Copy (SCP) Pour les petits transferts de données (par ex. fichiers de configuration), scp est idéal. Copier du local vers le distant : scp test.txt user@192.168.1.29:/home/user/ Copier plusieurs fichiers : scp test1.txt test2.txt user@192.168.1.29:/home/user/ Copier du distant vers le local : scp user@192.168.1.29:/home/user/test.txt ~/ Copier des répertoires : scp -r testdir user@192.168.1.29:/home/user/ Copier d’un serveur à un autre : scp gendo@192.168.1.25:/home/gendo/test.txt user@192.168.1.29:/home/user/ Secure FTP (SFTP) SFTP est un autre utilitaire inclus dans OpenSSH. Depuis OpenSSH 9.0, scp utilise par défaut SFTP au lieu de l’ancien protocole SCP/RCP. Contrairement au FTP classique, sftp transmet les données chiffrées via un tunnel sécurisé. Il ne nécessite pas de serveur FTP séparé. Exemple d’utilisation : sftp misato@192.168.1.29 sftp> ls sftp> lcd testdir/ sftp> get test.txt sftp> bye Des gestionnaires de fichiers graphiques comme Midnight Commander ou Nautilus utilisent également sftp. Dans Nautilus, le serveur distant apparaît comme un dossier local, par exemple user@ip. Copier des fichiers via SSH sous Windows Sous Windows, l’outil en ligne de commande pscp de PuTTY est utilisé pour copier des fichiers. Copier vers le serveur : pscp C:\server\test.txt misato@192.168.1.29:/home/misato/ Copier depuis le serveur : pscp misato@192.168.1.29:/home/misato/test.txt C:\file.txt Lister les fichiers sur le serveur distant : pscp -ls user@192.168.1.29:/home/misato Utiliser des guillemets pour les chemins contenant des espaces : pscp "C:\dir\bad file name.txt" misato@192.168.1.29:/home/misato/ Afficher l’aide : pscp Conclusion Nous avons vu comment copier des fichiers vers et depuis un serveur en utilisant le protocole SSH sécurisé. Si vous travaillez avec des serveurs cloud, comprendre SSH est essentiel — c’est la méthode standard d’accès à distance aux machines *nix et un élément clé de l’administration système et du DevOps quotidien.
10 October 2025 · 5 min to read
Linux

Comment ouvrir des ports et lister les ports ouverts sous Linux

Lors du travail avec des réseaux sous Linux, il peut être nécessaire d’ouvrir ou de fermer un port réseau. La gestion des ports est essentielle pour la sécurité — moins il y a de ports ouverts dans un système, moins il y a de vecteurs d’attaque potentiels. De plus, si un port est fermé, un attaquant ne peut pas recueillir d’informations sur le service fonctionnant sur ce port spécifique. Ce guide explique comment ouvrir ou fermer des ports et comment vérifier les ports ouverts sur des distributions Linux telles que Ubuntu/Debian et CentOS/RHEL à l’aide de pare-feu comme ufw, firewalld et iptables. Nous allons démontrer ce processus sur deux distributions Linux : Ubuntu 22.04 et CentOS 9, exécutées sur un VPS Hostman. Toutes les commandes présentées ici fonctionnent sur n’importe quelle distribution basée sur Debian ou RHEL. Qu’est-ce qu’un port réseau ? Les ports sont utilisés pour accéder à des applications et des protocoles spécifiques. Par exemple, un serveur peut héberger à la fois un serveur web et une base de données — les ports dirigent le trafic vers le service approprié. Techniquement, un port réseau est un entier non négatif allant de 0 à 65535. Ports réservés (0–1023) : utilisés par des protocoles et services réseau populaires comme SSH (port 22), FTP (port 21), HTTP (port 80) et HTTPS (port 443). Ports enregistrés (1024–49151) : peuvent être utilisés par des applications spécifiques pour la communication. Ports dynamiques (49152–65535) : utilisés pour des connexions temporaires et peuvent être attribués dynamiquement à des applications. Ouvrir des ports sur les distributions Linux basées sur Debian Sur les systèmes basés sur Debian (Ubuntu, Debian, Linux Mint, etc.), vous pouvez utiliser ufw (Uncomplicated Firewall). ufw est préinstallé sur la plupart des distributions basées sur APT. Pour vérifier s’il est installé : ufw version Si une version s’affiche, ufw est installé. Sinon, installez-le avec : apt update && apt -y install ufw Par défaut, ufw est inactif, ce qui signifie que tous les ports sont ouverts. Vous pouvez vérifier son statut avec : ufw status Pour l’activer : ufw enable Vous devrez confirmer avec y. Notez que l’activation d’ufw peut interrompre les connexions SSH en cours. Par défaut, ufw bloque tout le trafic entrant et autorise tout le trafic sortant. Pour vérifier la politique par défaut : cat /etc/default/ufw Ouvrir des ports avec ufw Pour ouvrir un port : ufw allow <port_number> Exemple — ouvrir le port 22 pour SSH : ufw allow 22 Vous pouvez ouvrir plusieurs ports en les séparant par des virgules et en spécifiant le protocole (tcp ou udp) : ufw allow 80,443,8081,8443/tcpufw allow 80,443,8081,8443/udp Au lieu des numéros de port, vous pouvez utiliser le nom du service (défini dans /etc/services). Exemple — ouvrir Telnet (port 23) : ufw allow telnet Remarque : Vous ne pouvez pas spécifier plusieurs noms de services à la fois. Sinon, ufw renverra une erreur : Pour ouvrir une plage de ports : ufw allow <start_port>:<end_port>/<protocol> Exemple : ufw allow 8000:8080/tcp Fermer des ports avec ufw Pour fermer un port : ufw deny <port_number> Exemple — fermer le port 80 : ufw deny 80 Vous pouvez également utiliser le nom du service. Exemple — fermer FTP (port 21) : ufw deny ftp Vérifier les ports ouverts dans ufw Pour lister tous les ports ouverts et fermés : ufw status Ou pour une vue plus détaillée : ufw status verbose Ouvrir un port sur les distributions Linux basées sur RHEL Les distributions basées sur RHEL (CentOS 7+, RHEL 7+, Fedora 18+, OpenSUSE 15+) utilisent par défaut firewalld. Ouvrir des ports avec firewalld Vérifiez si firewalld est installé : firewall-offline-cmd -V Si une version s’affiche, firewalld est installé. Sinon, installez-le : dnf install firewalld Par défaut, firewalld est désactivé. Vérifiez son statut : firewall-cmd --state Pour l’activer : systemctl start firewalld Ouvrir le port 8080 pour TCP : firewall-cmd --zone=public --add-port=8080/tcp --permanent --zone=public: Spécifie la zone pour la règle. --add-port=8080/tcp: Spécifie le port et le protocole. --permanent: Enregistre la règle de façon permanente. Vous pouvez aussi ouvrir un service en utilisant son nom, par exemple HTTP (port 80) : firewall-cmd --zone=public --add-service=http --permanent Appliquer les changements : firewall-cmd --reload Fermer des ports avec firewalld Pour fermer un port par numéro : firewall-cmd --zone=public --remove-port=8080/tcp --permanent Ou par nom de service : firewall-cmd --zone=public --remove-service=http --permanent Toujours recharger après modification : firewall-cmd --reload Lister les ports ouverts avec firewalld Pour lister tous les ports ouverts : firewall-cmd --list-ports Gérer les ports avec iptables Contrairement à ufw et firewalld, iptables est préinstallé sur de nombreuses distributions (Ubuntu, Debian, RHEL, Rocky Linux, AlmaLinux). Ouvrir des ports avec iptables Pour ouvrir le port 8182 pour les connexions entrantes : iptables -A INPUT -p tcp --dport 8182 -j ACCEPT -A INPUT: Ajoute une règle à la chaîne INPUT. -p tcp: Spécifie le protocole. --dport 8182: Spécifie le port à ouvrir. -j ACCEPT: Autorise le trafic sur ce port. Pour les connexions sortantes : iptables -A OUTPUT -p tcp --dport 8182 -j ACCEPT Pour ouvrir une plage de ports : iptables -A INPUT -p tcp --match multiport --dports 1024:2000 -j ACCEPT Fermer des ports avec iptables Pour fermer un port : iptables -A INPUT -p tcp --dport 8182 -j DROP Fermer une plage de ports : iptables -A INPUT -p tcp --match multiport --dports 1024:2000 -j DROP Sauvegarder les règles iptables Par défaut, les règles iptables sont perdues après un redémarrage. Pour les sauvegarder de façon permanente, installez iptables-persistent. Pour les systèmes basés sur APT : apt update && apt -y install iptables-persistent Pour les systèmes basés sur DNF : dnf -y install iptables-persistent Sauvegarder les règles actuelles : iptables-save Les règles seront automatiquement rechargées au prochain redémarrage. Afficher les ports ouverts avec iptables Lister toutes les règles et ports ouverts : iptables -L -v -n Lister uniquement les règles IPv4 : iptables -S Lister les règles IPv6 : ip6tables -S Conclusion Dans ce guide, nous avons montré comment ouvrir et fermer des ports réseau sous Linux et comment vérifier les ports actuellement ouverts à l’aide de trois outils différents : ufw, firewalld et iptables. Une bonne gestion des ports réduit les risques d’attaques réseau potentielles et aide à dissimuler des informations sur les services utilisant ces ports.
10 October 2025 · 6 min to read
Système Linux

Comment monter un partage SMB sous Linux

Le protocole Server Message Block (SMB) facilite le partage de fichiers en réseau, permettant aux applications de lire, écrire des fichiers et demander des services aux programmes serveurs. Ce protocole est essentiel pour assurer une communication fluide entre différents appareils d'un réseau, en particulier dans les environnements mixtes comme Windows et Linux. Monter un partage SMB sous Linux permet aux utilisateurs d'accéder aux fichiers sur un serveur Windows ou tout autre appareil compatible SMB directement depuis leur système Linux. Ce tutoriel vous guide dans le processus de montage d'un partage SMB sur Linux, garantissant un partage de fichiers et une communication réseau sans accroc. Prérequis pour monter des partages SMB Avant de monter un partage SMB, assurez-vous de remplir les conditions suivantes : Un système Linux, tel qu'un serveur cloud économique de Hostman, avec les droits root ou sudo. Le paquet cifs-utils installé sur votre système Linux. Des identifiants d'accès (nom d'utilisateur et mot de passe) pour le partage SMB. Une connectivité réseau entre votre système Linux et le serveur SMB. Installation des paquets nécessaires Le paquet cifs-utils est indispensable pour monter des partages SMB sur Linux. De plus, le paquet psmisc fournit la commande fuser, utile pour gérer et surveiller l'utilisation des fichiers. Mettre à jour la liste des paquets et le système Commencez par mettre à jour la liste des paquets et votre système : sudo apt update Installer cifs-utils et psmisc Installez les paquets requis : sudo apt install cifs-utils psmisc Vérifier l'installation Vérifiez l'installation de cifs-utils et la disponibilité de la commande fuser : mount -t cifsfuser Identifier les détails du partage SMB Identifiez les détails du partage SMB, notamment le nom du serveur ou son adresse IP, ainsi que le nom du partage. Vous devrez peut-être consulter votre administrateur réseau ou vérifier la configuration du serveur. Exemple : Serveur : serveur-smb.exemple.com Partage : dossierpartagé Monter un partage SMB avec la commande mount Pour monter un partage SMB, utilisez la commande mount avec l'option -t cifs, en précisant le protocole SMB. Créer un répertoire comme point de montage : sudo mkdir /mnt/partage_smb Monter le partage SMB avec la commande suivante : sudo mount -t cifs -o username=ton_utilisateur,password=ton_motdepasse //192.0.2.17/SharedFiles /mnt/partage_smb Remplacez ton_utilisateur et ton_motdepasse par vos identifiants réels. Assurez-vous que le dossier /mnt/partage_smb existe. Vérifier le montage Pour confirmer que le partage SMB est monté avec succès, utilisez : mount -t cifs Naviguez jusqu'au point de montage et listez les fichiers : cd /mnt/partage_smbls Créer un fichier d'identifiants Pour éviter de saisir vos identifiants à chaque fois, créez un fichier de crédentials. Ce fichier doit être caché et sécurisé. Créer le fichier : nano ~/.smbcredentials Ajouter le contenu suivant (en remplaçant par vos données) : username=ton_utilisateurpassword=ton_motdepasse Appliquer les permissions appropriées : sudo chown ton_utilisateur: ~/.smbcredentialssudo chmod 600 ~/.smbcredentials Mount Using the Credentials File Mount the SMB share using the credentials file: sudo mount -t cifs -o credentials=~/.smbcredentials //192.168.2.12/SharedFiles /mnt/partage_smb Automatiser le montage des partages SMB Pour automatiser le montage, ajoutez une entrée dans le fichier /etc/fstab. Cela permettra de monter le partage SMB au démarrage. 1. Ouvrir /etc/fstab en édition : sudo nano /etc/fstab 2. Ajouter la ligne suivante : //serveur-smb.exemple.com/dossierpartagé /mnt/partage_smb cifs username=ton_utilisateur,password=ton_motdepasse,iocharset=utf8,sec=ntlm 0 0 3. Enregistrez et fermez le fichier. 4. Tester l'entrée fstab : sudo mount -a Assurez-vous qu'aucune erreur ne s'affiche. Résolution des problèmes courants   Permission refusée Vérifiez vos identifiants et les droits sur le serveur SMB. Fichier ou répertoire introuvable Vérifiez l'adresse IP du serveur, le chemin du partage et le point de montage. Erreur de montage 13 = Permission refusée Vérifiez à nouveau vos identifiants. Erreur de montage 112 = Hôte injoignable Assurez-vous que le serveur est en ligne et que la connexion réseau fonctionne. Démonter un partage SMB Pour démonter le partage SMB, utilisez la commande umount suivie du point de montage : sudo umount /mnt/partage_smb Conclusion Monter un partage SMB sous Linux est un processus simple qui facilite le partage de fichiers entre systèmes d'exploitation différents. En suivant ce guide, vous pourrez configurer et dépanner les montages SMB efficacement, pour une communication réseau fluide et un accès simplifié aux fichiers. N'oubliez pas de consulter aussi notre guide sur la configuration d'une image serveur sous Linux ! Questions fréquemment posées Qu'est-ce que Samba sous Linux et quel est son lien avec SMB ? Samba est une implémentation open-source du protocole SMB/CIFS pour Linux. Il permet aux systèmes Linux de partager des fichiers et des imprimantes avec des appareils Windows via le réseau. Quelle est la commande pour monter un partage Windows sous Linux ? Utilisez mount -t cifs //serveur/partage /mnt/point_montage -o username=ton_utilisateur. Comment monter automatiquement un partage SMB au démarrage ? Ajoutez la configuration dans le fichier /etc/fstab avec les identifiants appropriés. Ai-je besoin des droits root pour monter un partage SMB ? Pour un montage traditionnel, oui. Mais il existe aussi des outils utilisateur comme gio mount qui fonctionnent sans droits root.
16 July 2025 · 5 min to read

Avez-vous des questions,
des commentaires ou
des préoccupations ?

Nos professionnels sont disponibles pour vous aider à tout moment,
que vous ayez besoin d'aide ou que vous ne sachiez pas par où commencer.
Envoyez-nous un e-mail
Hostman's Support