« Raspbian Commandes » : différence entre les versions

Aucun résumé des modifications
 
(18 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
=== Redémarrer ===
=== Redémarrer ===
<pre>
<syntaxhighlight lang="bash" line copy>
sudo reboot
sudo reboot
</pre>
</syntaxhighlight>


=== Arrêt ===
=== Arrêt ===
<pre>
<syntaxhighlight lang="bash" line copy>
sudo shutdown -h now
sudo shutdown -h now
</pre>
</syntaxhighlight>


=== Firewall ===
=== Firewall ===
<code>sudo /etc/init.d/firewall status</code>
<syntaxhighlight lang="bash" line copy>
<span style="color: red;font-weight:bold;">sudo update-rc.d firewall defaults</span>
# Créer /etc/init.d/firewall
démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
# Afin de l'ajouter aux scripts appelés au démarrage :
# Ajouter une entête dans le fichier
 
#!/bin/sh
### BEGIN INIT INFO
# Provides:          firewall rules
# Required-Start:    $remote_fs $syslog
# Required-Stop:    $remote_fs $syslog
# Default-Start:    2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Firewall deamon
# Description:      Enable service provided by daemon.
### END INIT INFO
 
</syntaxhighlight>
 
<syntaxhighlight lang="bash" line copy>
# Sauvegarde
sudo systemctl enable firewall
</syntaxhighlight>
 
<syntaxhighlight lang="bash" line copy>
"Relance
sudo update-rc.d firewall defaults
</syntaxhighlight>
démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
 
<syntaxhighlight lang="bash" line copy>
sudo /etc/init.d/firewall status
</syntaxhighlight>


=== cron ===
=== cron ===
<pre>
<syntaxhighlight lang="bash" line copy>
#relancer service cron
#relancer service cron
sudo /etc/init.d/cron restart
sudo /etc/init.d/cron restart
</pre>
</syntaxhighlight>


=== IPv6 ===
=== IPv6 ===
<pre>
<syntaxhighlight lang="bash" line copy>
/etc/sysctl.d/enableipv6.conf
/etc/sysctl.d/enableipv6.conf
journalctl | grep -Ei 'dhcp6'
journalctl | grep -Ei 'dhcp6'
ip -6 route
ip -6 route
</pre>
</syntaxhighlight>


=== Désactivation ===
=== Désactivation ===
==== Bluetooth & Wifi ====
==== Bluetooth & Wifi ====
<pre>
<syntaxhighlight lang="bash" line copy>
dans /boot/config.txt
dans /boot/config.txt
dtoverlay=pi3-disable-wifi
dtoverlay=pi3-disable-wifi
dtoverlay=pi3-disable-bt
dtoverlay=pi3-disable-bt
puis sudo reboot
puis sudo reboot
</pre>
</syntaxhighlight>


==== ipv6 ====
==== ipv6 ====
<pre>
<syntaxhighlight lang="bash" line copy>
* au démarage
# * au démarage
dans /etc/sysctl.d/
# dans /etc/sysctl.d/
créer /etc/sysctl.d/disableipv6.conf
#créer /etc/sysctl.d/disableipv6.conf
avec :
#avec :


# désactivation de ipv6 pour toutes les interfaces
# désactivation de ipv6 pour toutes les interfaces
Ligne 54 : Ligne 83 :
# désactivation de l’auto configuration pour les nouvelles interfaces
# désactivation de l’auto configuration pour les nouvelles interfaces
net.ipv6.conf.default.autoconf=0
net.ipv6.conf.default.autoconf=0
</pre>
</syntaxhighlight>
 
=== version de l'OS ===
<syntaxhighlight lang="bash" line>
#Informations du système
hostnamectl
</syntaxhighlight>
<syntaxhighlight lang="bash" line copy>
cat /etc/os-release
</syntaxhighlight>
<syntaxhighlight lang="bash" line copy>
lsb_release -a
</syntaxhighlight>


=== version matériel ===
=== version matériel ===
cat /proc/cpuinfo
<syntaxhighlight lang="bash" line copy>
#Raspberry Pi 3 Model B Rev 1.2
cat /proc/cpuinfo
#Raspberry Pi 3 Model B Rev 1.2
</syntaxhighlight>


=== CPU infos ===
=== CPU infos ===
lscpu
<syntaxhighlight lang="bash" line copy>
lscpu
</syntaxhighlight>


=== Paquets APT ===
=== Paquets APT ===
#mettre à jour un paquet :
[[ APT | voir APT]]
<span style="color: red;font-weight:bold;">sudo apt update (mise à jour de '''la liste''' des paquets) </span>
<span style="color: red;font-weight:bold;">sudo apt list --upgradable (pour voir ce qui doit être mis à jour) </span>
<span style="color: red;font-weight:bold;">sudo apt install --only-upgrade firefox </span>
<span style="color: red;font-weight:bold;">sudo apt-get --with-new-pkgs upgrade </span>
 
#voir tous les paquets
<span style="color: red;font-weight:bold;">dpkg --list</span>
#voir si un paquet est à jour
<span style="color: red;font-weight:bold;">apt-cache policy firefox</span>
 
sudo aptitude update
aptitude search '~U'
sudo aptitude upgrade


=== Redémarrer unbound ===
=== Redémarrer unbound ===
<span style="color: red;font-weight:bold;">sudo service unbound restart</font>
<syntaxhighlight lang="bash" line copy>
sudo service unbound restart
</syntaxhighlight>


=== DHCPCD (static ip_address) ===
=== DHCPCD (static ip_address) ===
Ligne 89 : Ligne 123 :
*voir:[https://www.jesus-forain.fr/blog/configuration-de-dhcpcd-52.html Configuration de DHCPCD]
*voir:[https://www.jesus-forain.fr/blog/configuration-de-dhcpcd-52.html Configuration de DHCPCD]


<code>sudo service dhcpcd status</code>
<syntaxhighlight lang="bash" line copy>
<pre>
sudo service dhcpcd status
</syntaxhighlight>
/etc/dhcpcd.conf
/etc/dhcpcd.conf
</pre>


<code>dhcpcd man</code>
<syntaxhighlight lang="bash" line copy>
dhcpcd man
</syntaxhighlight>
 
<pre>
<pre>
static value
static value
Ligne 117 : Ligne 154 :


=== Lighttpd ===
=== Lighttpd ===
<span style="color: red;font-weight:bold;">sudo service lighttpd status</span>
<syntaxhighlight lang="bash" line copy>
<span style="color: red;font-weight:bold;">sudo service lighttpd restart</span>
sudo service lighttpd status
sudo service lighttpd restart
</syntaxhighlight>
==== vhost ====
==== vhost ====
<span style="color: red;font-weight:bold;">ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf</span>
<syntaxhighlight lang="bash" line copy>
 
ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf
=== PiVpn ===
</syntaxhighlight>
#ajouter un client vpn
<span style="color: red;font-weight:bold;">pivpn add nopass</span>
#pour voir qui est connecté
<span style="color: red;font-weight:bold;">pivpn clients</span>
==== upgrading ====
*mise à jour : [https://github.com/pivpn/pivpn/wiki/Upgrading pivpn/wiki/Upgrading]<br>
*Voir la version en cours d'openvpn disponible pour le raspberry : [https://packages.debian.org/search?arch=armhf&keywords=openvpn debian dépot armhf]
 
=== Réseaux ===
voir les ip du reseaux et le mac adress
<span style="color: red;font-weight:bold;">arp</span>
Pour voir les DNS en cours
<span style="color: red;font-weight:bold;">cat /etc/resolv.conf</span>
<span style="color: red;font-weight:bold;">dig pi-hole.net @127.0.0.1 -p 53</span>
table de routage (IPv4/IPv6)
<span style="color: red;font-weight:bold;">ip route</span>
<span style="color: red;font-weight:bold;">iip -6 neigh show</span>
Vérification des interfaces
<span style="color: red;font-weight:bold;">ifconfig</span>
Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
<span style="color: red;font-weight:bold;">netstat -lntup</span>
Lister tous les ports :
<span style="color: red;font-weight:bold;">netstat -a</span>
Lister tous les ports TCP :
<span style="color: red;font-weight:bold;">netstat -at</span>
Lister tous les ports UDP :
<span style="color: red;font-weight:bold;">netstat -au</span>
Lister tous les ports en écoute :
<span style="color: red;font-weight:bold;">netstat -l</span>
Lister uniquement les ports TCP en écoutes :
<span style="color: red;font-weight:bold;">netstat -lt</span>
Lister uniquement les ports UDP en écoutes :
<span style="color: red;font-weight:bold;">netstat -lu</span>
Afficher les statistique de tous les ports :
<span style="color: red;font-weight:bold;">netstat -s</span>
Affichier les statistique des Port TCP :
<span style="color: red;font-weight:bold;">netstat -st</span>
Affichier les statistique des Port UDP :
<span style="color: red;font-weight:bold;">netstat -su</span>
Affiche le nom du programme et le PID associé :
Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
<span style="color: red;font-weight:bold;">netstat -p</span>
Afficher directement les IP et pas de résolution de nom :
Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
<span style="color: red;font-weight:bold;">netstat -an</span>
Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
<span style="color: red;font-weight:bold;">netstat -o</span>
Afficher la table de routage IPV4 et IP6 :
<span style="color: red;font-weight:bold;">netstat -r</span>
Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
<span style="color: red;font-weight:bold;">netstat -t 5</span>


1. Lister les machines à explorer
=== Commandes Réseaux ===
Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
<syntaxhighlight lang="bash" line>
La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
# voir les ip du reseaux et le mac adress
<span style="color: red;font-weight:bold;">nmap -sL 192.168.0.1/24</span>
arp
# Pour voir les DNS en cours
# cat /etc/resolv.conf
dig pi-hole.net @127.0.0.1 -p 53
# table de routage (IPv4/IPv6)
ip route
iip -6 neigh show
# Vérification des interfaces
ifconfig
# Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
netstat -lntup
# Lister tous les ports :
netstat -a
# Lister tous les ports TCP :
netstat -at
# Lister tous les ports UDP :
netstat -au
# Lister tous les ports en écoute :
netstat -l
# Lister uniquement les ports TCP en écoutes :
netstat -lt
# Lister uniquement les ports UDP en écoutes :
netstat -lu
# Afficher les statistique de tous les ports :
netstat -s
# Affichier les statistique des Port TCP :
netstat -st
# Affichier les statistique des Port UDP :
netstat -su
# Affiche le nom du programme et le PID associé :
# Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
netstat -p
# Afficher directement les IP et pas de résolution de nom :
# Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
netstat -an
# Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
netstat -o
# Afficher la table de routage IPV4 et IP6 :
netstat -r
# Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” #( Exemple : netstat -t 5 )
netstat -t 5
</syntaxhighlight>


2. Scanner les machines du réseau
==== 1. Lister les machines à explorer ====
On va maintenant passer la même commande en faisant un ping sur chaque machine.
:Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
<span style="color: red;font-weight:bold;">nmap -sP 192.168.0.1/24</span>
:La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
<syntaxhighlight lang="bash" line>
nmap -sL 192.168.0.1/24
</syntaxhighlight>
==== 2. Scanner les machines du réseau ====
:On va maintenant passer la même commande en faisant un ping sur chaque machine.
<syntaxhighlight lang="bash" line>
nmap -sP 192.168.0.1/24
</syntaxhighlight>
==== 3. Scanner une machine ====
<syntaxhighlight lang="bash" line>
nmap 192.168.0.72
</syntaxhighlight>
==== 4. Scanner une machine plus en détail ====
:On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
<syntaxhighlight lang="bash" line>
nmap -A 192.168.0.72
</syntaxhighlight>
:Si maintenant on scanne la Box Internet:
<syntaxhighlight lang="bash" line>
nmap -A 192.168.0.254
</syntaxhighlight>
==== 5. Accélérer le scan de la machine ====
:Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
<syntaxhighlight lang="bash" line>
nmap -A -T5 192.168.0.254
</syntaxhighlight>


3. Scanner une machine
=== Heure ===
<span style="color: red;font-weight:bold;">nmap 192.168.0.72</span>
 
4. Scanner une machine plus en détail
On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
<span style="color: red;font-weight:bold;">nmap -A 192.168.0.72</span>
 
Si maintenant on scanne la Box Internet:
<span style="color: red;font-weight:bold;">nmap -A 192.168.0.254</span>
 
5. Accélérer le scan de la machine
Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
<span style="color: red;font-weight:bold;">nmap -A -T5 192.168.0.254</span>
 
=== Heure ===
<pre>
<pre>
#serveurs NTP
#serveurs NTP
Ligne 221 : Ligne 262 :
</pre>
</pre>


=== Bande passante ===
vnStat est un outil de surveillance du trafic réseau
<syntaxhighlight lang="bash" line copy>
vnstat -l -ru # Affiche les unités adaptées (Ko, Mo, etc.).
</syntaxhighlight>
<syntaxhighlight lang="bash" line>
vnstat -l  #Bande passante en temps réel
vnstat #Affiche le résumé du trafic.
vnstat -d #Affiche les stats journalières.
vnstat -m #Affiche les stats mensuelles.
vnstat -h #Affiche les stats horaires.
vnstat -i eth0 #Spécifie une interface.
vnstati -s -i eth0 -o /tmp/stats.png #Génère un graphique.
</syntaxhighlight>
Nethogs indique quels processus consomment de la bande passante, ce qui est très utile pour diagnostiquer des applications gourmandes en réseau.
<syntaxhighlight lang="bash" line copy>
sudo nethogs
</syntaxhighlight>
<syntaxhighlight lang="bash" line>
sudo nethogs #Surveille toutes les interfaces.
sudo nethogs eth0 #Cible une interface spécifique.
sudo nethogs -d 2 #Rafraîchit toutes les 2 secondes (par défaut: 1s).
sudo nethogs -v 3 #Mode verbeux (détails techniques).
sudo nethogs -p #Mode "promiscuité" (écoute tout le trafic, même non destiné à la machine).
</syntaxhighlight>
m : Change l'unité (KB/s → MB/s → B/s).
[[Catégorie: Raspian]]
[[Catégorie: Raspian]]