« Raspbian Commandes » : différence entre les versions

De Marmits Wiki
 
(88 versions intermédiaires par le même utilisateur non affichées)
Ligne 3 : Ligne 3 :
sudo reboot
sudo reboot
</pre>
</pre>
=== Arrêt ===
=== Arrêt ===
<pre>
<pre>
sudo shutdown -h now
sudo shutdown -h now
</pre>
</pre>
=== Firewall ===
=== Firewall ===
<pre>
<pre>
#<=> stop & start /etc/init.d/firewall
créer /etc/init.d/firewall
sudo update-rc.d firewall defaults
Afin de l'ajouter aux scripts appelés au démarrage :
Ajouter une entête dans le fichier
 
#!/bin/sh
### BEGIN INIT INFO
# Provides:          firewall rules
# Required-Start:    $remote_fs $syslog
# Required-Stop:    $remote_fs $syslog
# Default-Start:    2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Firewall deamon
# Description:      Enable service provided by daemon.
### END INIT INFO
 
</pre>
</pre>


démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
<pre>
Sauvegarde
sudo systemctl enable firewall
</pre>


=== Paquets APT ===
<pre>
<pre>
#mettre à jour un paquet :
Relance
sudo apt update (mise à jour de '''la liste''' des paquets)
sudo update-rc.d firewall defaults
sudo apt list --upgradable (pour voir ce qui doit être mis à jour)
</pre>
sudo apt install --only-upgrade firefox
démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html


#voir tous les paquets
<code>sudo /etc/init.d/firewall status</code>
dpkg --list


#voir si un paquet est à jour
=== cron ===
apt-cache policy firefox
<pre>
#relancer service cron
sudo /etc/init.d/cron restart
</pre>
</pre>


=== Redémarrer unbound ===
=== IPv6 ===
<pre>
<pre>
sudo service unbound restart
/etc/sysctl.d/enableipv6.conf
journalctl | grep -Ei 'dhcp6'
ip -6 route
</pre>
</pre>
=== Redémarrer Lighttpd ===
 
=== Désactivation ===
==== Bluetooth & Wifi ====
<pre>
<pre>
sudo service lighttpd status
dans /boot/config.txt
dtoverlay=pi3-disable-wifi
dtoverlay=pi3-disable-bt
puis sudo reboot
</pre>
</pre>
=== Pihole ===
 
==== ipv6 ====
<pre>
<pre>
#ajouter un client vpn
* au démarage
pihole add nopass
dans /etc/sysctl.d/
#update pihole
créer /etc/sysctl.d/disableipv6.conf
pihole -up
avec :
 
# désactivation de ipv6 pour toutes les interfaces
net.ipv6.conf.all.disable_ipv6=1
 
# désactivation de l’auto configuration pour toutes les interfaces
net.ipv6.conf.all.autoconf=0
 
# désactivation de ipv6 pour les nouvelles interfaces (ex:si ajout de carte réseau)
net.ipv6.conf.default.disable_ipv6=1
 
# désactivation de l’auto configuration pour les nouvelles interfaces
net.ipv6.conf.default.autoconf=0
</pre>
</pre>
=== PiVpn ===
<pre>
#pour voir qui est connecté
pivpn clients
</pre>
=== Réseaux ===
<pre>
#voir les ip du reseaux et le mac adress
<span style="color: red;font-weight:bold;">arp</span>


Pour voir les DNS en cours
=== version matériel ===
<span style="color: red;font-weight:bold;">cat /etc/resolv.conf</span>
cat /proc/cpuinfo
<span style="color: red;font-weight:bold;">dig pi-hole.net @127.0.0.1 -p 53</span>
#Raspberry Pi 3 Model B Rev 1.2
 
=== CPU infos ===
lscpu
 
=== Paquets APT ===
#mettre à jour un paquet :
<span style="color: red;font-weight:bold;">sudo apt update </span> (mise à jour de '''la liste''' des paquets)
<span style="color: red;font-weight:bold;">sudo apt list --upgradable</span> (pour voir ce qui doit être mis à jour)
<span style="color: red;font-weight:bold;">sudo apt install --only-upgrade firefox </span>
<span style="color: red;font-weight:bold;">sudo apt upgrade</span> (installation)
<span style="color: red;font-weight:bold;">sudo apt-get --with-new-pkgs upgrade </span>
 
#voir tous les paquets
<span style="color: red;font-weight:bold;">dpkg --list</span>
#voir si un paquet est à jour
<span style="color: red;font-weight:bold;">apt-cache policy firefox</span>
 
sudo aptitude update
aptitude search '~U'
sudo aptitude upgrade


table de routage (IPv4/IPv6)
=== Redémarrer unbound ===
<span style="color: red;font-weight:bold;">ip route</span>
<span style="color: red;font-weight:bold;">sudo service unbound restart</font>
Vérification des interfaces
<span style="color: red;font-weight:bold;">ifconfig</span>


#Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
=== DHCPCD (static ip_address) ===
<span style="color: red;font-weight:bold;">netstat -lntup</span>
<pre>
DHCPCD signifie DHCP Client Daemon. Comme son nom l'indique, c'est un client DHCP s'exécutant en tâche de fond. Mais son nom est également trompeur car il ne se limite pas à récupérer une adresse IP via DHCP, c'est aussi sur lui que repose toute la configuration réseau d'une machine Linux.
DHCPCD est emmené à remplacer la configuration du réseau que l'on fait via le fichier /etc/network/interfaces et le service networking sous les distributions Linux dérivées de Debian.
</pre>
*voir:[https://www.jesus-forain.fr/blog/configuration-de-dhcpcd-52.html Configuration de DHCPCD]


Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
<code>sudo service dhcpcd status</code>
<span style="color: red;font-weight:bold;">netstat -lntup</span>
<pre>
/etc/dhcpcd.conf
</pre>


Lister tous les ports :
<code>dhcpcd man</code>
<span style="color: red;font-weight:bold;">netstat -a</span>
<pre>
static value
            Configures a static value.  If you set ip_address then dhcpcd will not attempt to obtain a lease and will just use the value for the address with an infinite lease time.  If you
            set ip6_address, dhcpcd will continue auto-configuration as normal.


Lister tous les ports TCP :
            Here is an example which configures two static address, overriding the default IPv4 broadcast address, an IPv4 router, DNS and disables IPv6 auto-configuration.  You could also
<span style="color: red;font-weight:bold;">netstat -at</span>
            use the inform6 command here if you wished to obtain more information via DHCPv6.  For IPv4, you should use the inform ipaddress option instead of setting a static address.
                  interface eth0
                  noipv6rs
                  static ip_address=192.168.0.10/24
                  static broadcast_address=192.168.0.63
                  static ip6_address=fd51:42f8:caae:d92e::ff/64
                  static routers=192.168.0.1
                  static domain_name_servers=192.168.0.1 fd51:42f8:caae:d92e::1


#Lister tous les ports UDP :
            Here is an example for PPP which gives the destination a default route.  It uses the special destination keyword to insert the destination address into the value.
netstat -au
                  interface ppp0
                  static ip_address=
                  destination routers
</pre>


#Lister tous les ports en écoute :
=== Lighttpd ===
netstat -l
<span style="color: red;font-weight:bold;">sudo service lighttpd status</span>
<span style="color: red;font-weight:bold;">sudo service lighttpd restart</span>
==== vhost ====
<span style="color: red;font-weight:bold;">ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf</span>


#Lister uniquement les ports TCP en écoutes :
=== Commandes Réseaux ===
netstat -lt
voir les ip du reseaux et le mac adress
<span style="color: red;font-weight:bold;">arp</span>
Pour voir les DNS en cours
<span style="color: red;font-weight:bold;">cat /etc/resolv.conf</span>
<span style="color: red;font-weight:bold;">dig pi-hole.net @127.0.0.1 -p 53</span>
table de routage (IPv4/IPv6)
<span style="color: red;font-weight:bold;">ip route</span>
<span style="color: red;font-weight:bold;">iip -6 neigh show</span>
Vérification des interfaces
<span style="color: red;font-weight:bold;">ifconfig</span>
Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
<span style="color: red;font-weight:bold;">netstat -lntup</span>
Lister tous les ports :
<span style="color: red;font-weight:bold;">netstat -a</span>
Lister tous les ports TCP :
<span style="color: red;font-weight:bold;">netstat -at</span>
Lister tous les ports UDP :
<span style="color: red;font-weight:bold;">netstat -au</span>
Lister tous les ports en écoute :
<span style="color: red;font-weight:bold;">netstat -l</span>
Lister uniquement les ports TCP en écoutes :
<span style="color: red;font-weight:bold;">netstat -lt</span>
Lister uniquement les ports UDP en écoutes :
<span style="color: red;font-weight:bold;">netstat -lu</span>
Afficher les statistique de tous les ports :
<span style="color: red;font-weight:bold;">netstat -s</span>
Affichier les statistique des Port TCP :
<span style="color: red;font-weight:bold;">netstat -st</span>
Affichier les statistique des Port UDP :
<span style="color: red;font-weight:bold;">netstat -su</span>
Affiche le nom du programme et le PID associé :
Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
<span style="color: red;font-weight:bold;">netstat -p</span>
Afficher directement les IP et pas de résolution de nom :
Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
<span style="color: red;font-weight:bold;">netstat -an</span>
Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
<span style="color: red;font-weight:bold;">netstat -o</span>
Afficher la table de routage IPV4 et IP6 :
<span style="color: red;font-weight:bold;">netstat -r</span>
Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
<span style="color: red;font-weight:bold;">netstat -t 5</span>


#Lister uniquement les ports UDP en écoutes :
1. Lister les machines à explorer
netstat -lu
Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
<span style="color: red;font-weight:bold;">nmap -sL 192.168.0.1/24</span>


#Afficher les statistique de tous les ports :
2. Scanner les machines du réseau
netstat -s
On va maintenant passer la même commande en faisant un ping sur chaque machine.
<span style="color: red;font-weight:bold;">nmap -sP 192.168.0.1/24</span>


#Affichier les statistique des Port TCP :
3. Scanner une machine
netstat -st
<span style="color: red;font-weight:bold;">nmap 192.168.0.72</span>


#Affichier les statistique des Port UDP :
4. Scanner une machine plus en détail
netstat -su
On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
<span style="color: red;font-weight:bold;">nmap -A 192.168.0.72</span>


#Affiche le nom du programme et le PID associé :
Si maintenant on scanne la Box Internet:
#Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
<span style="color: red;font-weight:bold;">nmap -A 192.168.0.254</span>
netstat -p


#Afficher directement les IP et pas de résolution de nom :
5. Accélérer le scan de la machine
#Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
netstat -an
<span style="color: red;font-weight:bold;">nmap -A -T5 192.168.0.254</span>


#Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
=== Heure ===
netstat -o
<pre>
#serveurs NTP
#Fichier de configuration des serveurs NTP : /etc/systemd/timesyncd.conf
#Permet la synchronisation NTP même si aucun serveur DNS n’est joignable :
#NTP=145.238.203.14 145.238.203.10


#Afficher la table de routage IPV4 et IP6 :
#Vérifier la prise en compte du serveur avec
netstat -r
systemctl status systemd-timesyncd.service
timedatectl status
timedatectl set-timezone "Europe/Paris"
timedatectl set-ntp true
</pre>
* [https://www.jbnet.fr/systeme/raspbian/raspberry-pi-installation-mode-serveur.html www.jbnet.fr]


#Affichage à un interval de temps régulier en seconde :
=== Voir version installé ===
#netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
<pre>
netstat -t 5
Sur les systèmes similaires à Debian, dans le dossier /proc :
“cpuinfo” contient des informations sur votre processeur.
“meminfo” concerne la RAM.
</pre>


[[Catégorie: Raspian]]
[[Catégorie: Raspian]]

Dernière version du 24 juillet 2024 à 22:47

Redémarrer

sudo reboot

Arrêt

sudo shutdown -h now

Firewall

créer /etc/init.d/firewall
Afin de l'ajouter aux scripts appelés au démarrage :
Ajouter une entête dans le fichier

 #!/bin/sh
### BEGIN INIT INFO
# Provides:          firewall rules
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Firewall deamon
# Description:       Enable service provided by daemon.
### END INIT INFO

Sauvegarde
sudo systemctl enable firewall
Relance
sudo update-rc.d firewall defaults

démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html

sudo /etc/init.d/firewall status

cron

#relancer service cron
sudo /etc/init.d/cron restart

IPv6

/etc/sysctl.d/enableipv6.conf
journalctl | grep -Ei 'dhcp6'
ip -6 route

Désactivation

Bluetooth & Wifi

dans /boot/config.txt
dtoverlay=pi3-disable-wifi
dtoverlay=pi3-disable-bt
puis sudo reboot

ipv6

* au démarage
dans /etc/sysctl.d/
créer /etc/sysctl.d/disableipv6.conf
avec :

# désactivation de ipv6 pour toutes les interfaces
net.ipv6.conf.all.disable_ipv6=1

# désactivation de l’auto configuration pour toutes les interfaces
net.ipv6.conf.all.autoconf=0

# désactivation de ipv6 pour les nouvelles interfaces (ex:si ajout de carte réseau)
net.ipv6.conf.default.disable_ipv6=1

# désactivation de l’auto configuration pour les nouvelles interfaces
net.ipv6.conf.default.autoconf=0

version matériel

cat /proc/cpuinfo
#Raspberry Pi 3 Model B Rev 1.2

CPU infos

lscpu

Paquets APT

#mettre à jour un paquet :
sudo apt update  (mise à jour de la liste des paquets)
sudo apt list --upgradable (pour voir ce qui doit être mis à jour)
sudo apt install --only-upgrade firefox 
sudo apt upgrade (installation) 
sudo apt-get --with-new-pkgs upgrade 
#voir tous les paquets
dpkg --list
#voir si un paquet est à jour
apt-cache policy firefox
sudo aptitude update
aptitude search '~U'
sudo aptitude upgrade

Redémarrer unbound

sudo service unbound restart

DHCPCD (static ip_address)

DHCPCD signifie DHCP Client Daemon. Comme son nom l'indique, c'est un client DHCP s'exécutant en tâche de fond. Mais son nom est également trompeur car il ne se limite pas à récupérer une adresse IP via DHCP, c'est aussi sur lui que repose toute la configuration réseau d'une machine Linux.
DHCPCD est emmené à remplacer la configuration du réseau que l'on fait via le fichier /etc/network/interfaces et le service networking sous les distributions Linux dérivées de Debian.

sudo service dhcpcd status

/etc/dhcpcd.conf

dhcpcd man

static value
             Configures a static value.  If you set ip_address then dhcpcd will not attempt to obtain a lease and will just use the value for the address with an infinite lease time.  If you
             set ip6_address, dhcpcd will continue auto-configuration as normal.

             Here is an example which configures two static address, overriding the default IPv4 broadcast address, an IPv4 router, DNS and disables IPv6 auto-configuration.  You could also
             use the inform6 command here if you wished to obtain more information via DHCPv6.  For IPv4, you should use the inform ipaddress option instead of setting a static address.
                   interface eth0
                   noipv6rs
                   static ip_address=192.168.0.10/24
                   static broadcast_address=192.168.0.63
                   static ip6_address=fd51:42f8:caae:d92e::ff/64
                   static routers=192.168.0.1
                   static domain_name_servers=192.168.0.1 fd51:42f8:caae:d92e::1

             Here is an example for PPP which gives the destination a default route.  It uses the special destination keyword to insert the destination address into the value.
                   interface ppp0
                   static ip_address=
                   destination routers

Lighttpd

sudo service lighttpd status
sudo service lighttpd restart

vhost

ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf

Commandes Réseaux

voir les ip du reseaux et le mac adress
arp
Pour voir les DNS en cours
cat /etc/resolv.conf
dig pi-hole.net @127.0.0.1 -p 53
table de routage (IPv4/IPv6)
ip route
iip -6 neigh show
Vérification des interfaces
ifconfig
Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
netstat -lntup
Lister tous les ports :
netstat -a
Lister tous les ports TCP :
netstat -at
Lister tous les ports UDP :
netstat -au
Lister tous les ports en écoute :
netstat -l
Lister uniquement les ports TCP en écoutes :
netstat -lt
Lister uniquement les ports UDP en écoutes :
netstat -lu
Afficher les statistique de tous les ports :
netstat -s
Affichier les statistique des Port TCP :
netstat -st
Affichier les statistique des Port UDP :
netstat -su
Affiche le nom du programme et le PID associé :
Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
netstat -p
Afficher directement les IP et pas de résolution de nom :
Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
netstat -an
Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
netstat -o
Afficher la table de routage IPV4 et IP6 :
netstat -r
Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
netstat -t 5
1. Lister les machines à explorer
Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
nmap -sL 192.168.0.1/24
2. Scanner les machines du réseau
On va maintenant passer la même commande en faisant un ping sur chaque machine.
nmap -sP 192.168.0.1/24
3. Scanner une machine
nmap 192.168.0.72
4. Scanner une machine plus en détail
On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
nmap -A 192.168.0.72
Si maintenant on scanne la Box Internet:
nmap -A 192.168.0.254
5. Accélérer le scan de la machine
Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
nmap -A -T5 192.168.0.254

Heure

#serveurs NTP
#Fichier de configuration des serveurs NTP : /etc/systemd/timesyncd.conf
#Permet la synchronisation NTP même si aucun serveur DNS n’est joignable :
#NTP=145.238.203.14 145.238.203.10

#Vérifier la prise en compte du serveur avec
systemctl status systemd-timesyncd.service
timedatectl status
timedatectl set-timezone "Europe/Paris"
timedatectl set-ntp true

Voir version installé

Sur les systèmes similaires à Debian, dans le dossier /proc :
“cpuinfo” contient des informations sur votre processeur.
“meminfo” concerne la RAM.