« Raspbian Commandes » : différence entre les versions

 
(77 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
=== Redémarrer ===
=== Redémarrer ===
<pre>
<syntaxhighlight lang="bash" line copy>
sudo reboot
sudo reboot
</pre>
</syntaxhighlight>
 
=== Arrêt ===
=== Arrêt ===
<pre>
<syntaxhighlight lang="bash" line copy>
sudo shutdown -h now
sudo shutdown -h now
</pre>
</syntaxhighlight>
 
=== Firewall ===
=== Firewall ===
<pre>
<syntaxhighlight lang="bash" line copy>
#<=> stop & start /etc/init.d/firewall
# Créer /etc/init.d/firewall
# Afin de l'ajouter aux scripts appelés au démarrage :
# Ajouter une entête dans le fichier
 
#!/bin/sh
### BEGIN INIT INFO
# Provides:          firewall rules
# Required-Start:    $remote_fs $syslog
# Required-Stop:    $remote_fs $syslog
# Default-Start:    2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Firewall deamon
# Description:      Enable service provided by daemon.
### END INIT INFO
 
</syntaxhighlight>
 
<syntaxhighlight lang="bash" line copy>
# Sauvegarde
sudo systemctl enable firewall
</syntaxhighlight>
 
<syntaxhighlight lang="bash" line copy>
"Relance
sudo update-rc.d firewall defaults
sudo update-rc.d firewall defaults
</pre>
</syntaxhighlight>
démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
 
<syntaxhighlight lang="bash" line copy>
sudo /etc/init.d/firewall status
</syntaxhighlight>
 
=== cron ===
<syntaxhighlight lang="bash" line copy>
#relancer service cron
sudo /etc/init.d/cron restart
</syntaxhighlight>
 
=== IPv6 ===
<syntaxhighlight lang="bash" line copy>
/etc/sysctl.d/enableipv6.conf
journalctl | grep -Ei 'dhcp6'
ip -6 route
</syntaxhighlight>
 
=== Désactivation ===
==== Bluetooth & Wifi ====
<syntaxhighlight lang="bash" line copy>
dans /boot/config.txt
dtoverlay=pi3-disable-wifi
dtoverlay=pi3-disable-bt
puis sudo reboot
</syntaxhighlight>
 
==== ipv6 ====
<syntaxhighlight lang="bash" line copy>
# * au démarage
# dans /etc/sysctl.d/
#créer /etc/sysctl.d/disableipv6.conf
#avec :
 
# désactivation de ipv6 pour toutes les interfaces
net.ipv6.conf.all.disable_ipv6=1
 
# désactivation de l’auto configuration pour toutes les interfaces
net.ipv6.conf.all.autoconf=0
 
# désactivation de ipv6 pour les nouvelles interfaces (ex:si ajout de carte réseau)
net.ipv6.conf.default.disable_ipv6=1
 
# désactivation de l’auto configuration pour les nouvelles interfaces
net.ipv6.conf.default.autoconf=0
</syntaxhighlight>
 
=== version de l'OS ===
<syntaxhighlight lang="bash" line>
#Informations du système
hostnamectl
</syntaxhighlight>
<syntaxhighlight lang="bash" line copy>
cat /etc/os-release
</syntaxhighlight>
<syntaxhighlight lang="bash" line copy>
lsb_release -a
</syntaxhighlight>
 
=== version matériel ===
<syntaxhighlight lang="bash" line copy>
cat /proc/cpuinfo
#Raspberry Pi 3 Model B Rev 1.2
</syntaxhighlight>


démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
=== CPU infos ===
<syntaxhighlight lang="bash" line copy>
lscpu
</syntaxhighlight>


=== Paquets APT ===
=== Paquets APT ===
[[ APT | voir APT]]
=== Redémarrer unbound ===
<syntaxhighlight lang="bash" line copy>
sudo service unbound restart
</syntaxhighlight>
=== DHCPCD (static ip_address) ===
<pre>
<pre>
#mettre à jour un paquet :
DHCPCD signifie DHCP Client Daemon. Comme son nom l'indique, c'est un client DHCP s'exécutant en tâche de fond. Mais son nom est également trompeur car il ne se limite pas à récupérer une adresse IP via DHCP, c'est aussi sur lui que repose toute la configuration réseau d'une machine Linux.
sudo apt update (mise à jour de '''la liste''' des paquets)
DHCPCD est emmené à remplacer la configuration du réseau que l'on fait via le fichier /etc/network/interfaces et le service networking sous les distributions Linux dérivées de Debian.
sudo apt list --upgradable (pour voir ce qui doit être mis à jour)
</pre>
sudo apt install --only-upgrade firefox
*voir:[https://www.jesus-forain.fr/blog/configuration-de-dhcpcd-52.html Configuration de DHCPCD]


#voir tous les paquets
<syntaxhighlight lang="bash" line copy>
dpkg --list
sudo service dhcpcd status
</syntaxhighlight>
/etc/dhcpcd.conf


#voir si un paquet est à jour
<syntaxhighlight lang="bash" line copy>
apt-cache policy firefox
dhcpcd man
</pre>
</syntaxhighlight>


=== Redémarrer unbound ===
<pre>
<pre>
sudo service unbound restart
static value
            Configures a static value.  If you set ip_address then dhcpcd will not attempt to obtain a lease and will just use the value for the address with an infinite lease time.  If you
            set ip6_address, dhcpcd will continue auto-configuration as normal.
 
            Here is an example which configures two static address, overriding the default IPv4 broadcast address, an IPv4 router, DNS and disables IPv6 auto-configuration.  You could also
            use the inform6 command here if you wished to obtain more information via DHCPv6.  For IPv4, you should use the inform ipaddress option instead of setting a static address.
                  interface eth0
                  noipv6rs
                  static ip_address=192.168.0.10/24
                  static broadcast_address=192.168.0.63
                  static ip6_address=fd51:42f8:caae:d92e::ff/64
                  static routers=192.168.0.1
                  static domain_name_servers=192.168.0.1 fd51:42f8:caae:d92e::1
 
            Here is an example for PPP which gives the destination a default route.  It uses the special destination keyword to insert the destination address into the value.
                  interface ppp0
                  static ip_address=
                  destination routers
</pre>
</pre>
=== Redémarrer Lighttpd ===
 
<pre>
=== Lighttpd ===
<syntaxhighlight lang="bash" line copy>
sudo service lighttpd status
sudo service lighttpd status
</pre>
sudo service lighttpd restart
=== Pihole ===
</syntaxhighlight>
==== vhost ====
<syntaxhighlight lang="bash" line copy>
ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf
</syntaxhighlight>
 
=== Commandes Réseaux ===
<syntaxhighlight lang="bash" line>
# voir les ip du reseaux et le mac adress
arp
# Pour voir les DNS en cours
# cat /etc/resolv.conf
dig pi-hole.net @127.0.0.1 -p 53
# table de routage (IPv4/IPv6)
ip route
iip -6 neigh show
# Vérification des interfaces
ifconfig
# Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
netstat -lntup
# Lister tous les ports :
netstat -a
# Lister tous les ports TCP :
netstat -at
# Lister tous les ports UDP :
netstat -au
# Lister tous les ports en écoute :
netstat -l
# Lister uniquement les ports TCP en écoutes :
netstat -lt
# Lister uniquement les ports UDP en écoutes :
netstat -lu
# Afficher les statistique de tous les ports :
netstat -s
# Affichier les statistique des Port TCP :
netstat -st
# Affichier les statistique des Port UDP :
netstat -su
# Affiche le nom du programme et le PID associé :
# Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
netstat -p
# Afficher directement les IP et pas de résolution de nom :
# Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
netstat -an
# Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
netstat -o
# Afficher la table de routage IPV4 et IP6 :
netstat -r
# Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” #( Exemple : netstat -t 5 )
netstat -t 5
</syntaxhighlight>


#ajouter un client vpn
==== 1. Lister les machines à explorer ====
pihole add nopass
:Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
#update pihole
:La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
<span style="color: red;font-weight:bold;">pihole -up</span>
<syntaxhighlight lang="bash" line>
nmap -sL 192.168.0.1/24
</syntaxhighlight>
==== 2. Scanner les machines du réseau ====
:On va maintenant passer la même commande en faisant un ping sur chaque machine.
<syntaxhighlight lang="bash" line>
nmap -sP 192.168.0.1/24
</syntaxhighlight>
==== 3. Scanner une machine ====
<syntaxhighlight lang="bash" line>
nmap 192.168.0.72
</syntaxhighlight>
==== 4. Scanner une machine plus en détail ====
:On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
<syntaxhighlight lang="bash" line>
nmap -A 192.168.0.72
</syntaxhighlight>
:Si maintenant on scanne la Box Internet:
<syntaxhighlight lang="bash" line>
nmap -A 192.168.0.254
</syntaxhighlight>
==== 5. Accélérer le scan de la machine ====
:Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
<syntaxhighlight lang="bash" line>
nmap -A -T5 192.168.0.254
</syntaxhighlight>


=== PiVpn ===
=== Heure ===
<pre>
#serveurs NTP
#Fichier de configuration des serveurs NTP : /etc/systemd/timesyncd.conf
#Permet la synchronisation NTP même si aucun serveur DNS n’est joignable :
#NTP=145.238.203.14 145.238.203.10


#pour voir qui est connecté
#Vérifier la prise en compte du serveur avec
<span style="color: red;font-weight:bold;">pivpn clients</span>
systemctl status systemd-timesyncd.service
timedatectl status
timedatectl set-timezone "Europe/Paris"
timedatectl set-ntp true
</pre>
* [https://www.jbnet.fr/systeme/raspbian/raspberry-pi-installation-mode-serveur.html www.jbnet.fr]


=== Réseaux ===
=== Voir version installé ===
<pre>
Sur les systèmes similaires à Debian, dans le dossier /proc :
“cpuinfo” contient des informations sur votre processeur.
“meminfo” concerne la RAM.
</pre>


voir les ip du reseaux et le mac adress
=== Bande passante ===
<span style="color: red;font-weight:bold;">arp</span>
vnStat est un outil de surveillance du trafic réseau
<syntaxhighlight lang="bash" line copy>
vnstat -l -ru # Affiche les unités adaptées (Ko, Mo, etc.).
</syntaxhighlight>


Pour voir les DNS en cours
<syntaxhighlight lang="bash" line>
<span style="color: red;font-weight:bold;">cat /etc/resolv.conf</span>
vnstat -l  #Bande passante en temps réel
<span style="color: red;font-weight:bold;">dig pi-hole.net @127.0.0.1 -p 53</span>
vnstat #Affiche le résumé du trafic.
vnstat -d #Affiche les stats journalières.
vnstat -m #Affiche les stats mensuelles.
vnstat -h #Affiche les stats horaires.
vnstat -i eth0 #Spécifie une interface.
vnstati -s -i eth0 -o /tmp/stats.png #Génère un graphique.
</syntaxhighlight>


table de routage (IPv4/IPv6)
<span style="color: red;font-weight:bold;">ip route</span>


Vérification des interfaces
Nethogs indique quels processus consomment de la bande passante, ce qui est très utile pour diagnostiquer des applications gourmandes en réseau.
<span style="color: red;font-weight:bold;">ifconfigc</span>
<syntaxhighlight lang="bash" line copy>
sudo nethogs
</syntaxhighlight>


Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
<syntaxhighlight lang="bash" line>
<span style="color: red;font-weight:bold;">netstat -lntup</span>
sudo nethogs #Surveille toutes les interfaces.
sudo nethogs eth0 #Cible une interface spécifique.
Lister tous les ports :
sudo nethogs -d 2 #Rafraîchit toutes les 2 secondes (par défaut: 1s).
<span style="color: red;font-weight:bold;">netstat -a</span>
sudo nethogs -v 3 #Mode verbeux (détails techniques).
sudo nethogs -p #Mode "promiscuité" (écoute tout le trafic, même non destiné à la machine).
Lister tous les ports TCP :
</syntaxhighlight>
<span style="color: red;font-weight:bold;">netstat -at</span>
Lister tous les ports UDP :
<span style="color: red;font-weight:bold;">netstat -au</span>
Lister tous les ports en écoute :
<span style="color: red;font-weight:bold;">netstat -l</span>
Lister uniquement les ports TCP en écoutes :
<span style="color: red;font-weight:bold;">netstat -lt</span>
Lister uniquement les ports UDP en écoutes :
<span style="color: red;font-weight:bold;">netstat -lu</span>
Afficher les statistique de tous les ports :
<span style="color: red;font-weight:bold;">netstat -s</span>
Affichier les statistique des Port TCP :
<span style="color: red;font-weight:bold;">netstat -st</span>
Affichier les statistique des Port UDP :
<span style="color: red;font-weight:bold;">netstat -su</span>
Affiche le nom du programme et le PID associé :
Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
<span style="color: red;font-weight:bold;">netstat -p</span>
Afficher directement les IP et pas de résolution de nom :
Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
<span style="color: red;font-weight:bold;">netstat -an</span>
Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
<span style="color: red;font-weight:bold;">netstat -o</span>
Afficher la table de routage IPV4 et IP6 :
<span style="color: red;font-weight:bold;">netstat -r</span>
Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
<span style="color: red;font-weight:bold;">netstat -t 5</span>


m : Change l'unité (KB/s → MB/s → B/s).
[[Catégorie: Raspian]]
[[Catégorie: Raspian]]