« Raspbian Commandes » : différence entre les versions
Ligne 26 : | Ligne 26 : | ||
### END INIT INFO | ### END INIT INFO | ||
</pre> | |||
<pre> | |||
Sauvegarde | |||
sudo systemctl enable firewall | |||
</pre> | </pre> | ||
Dernière version du 24 juillet 2024 à 22:47
Redémarrer
sudo reboot
Arrêt
sudo shutdown -h now
Firewall
créer /etc/init.d/firewall Afin de l'ajouter aux scripts appelés au démarrage : Ajouter une entête dans le fichier #!/bin/sh ### BEGIN INIT INFO # Provides: firewall rules # Required-Start: $remote_fs $syslog # Required-Stop: $remote_fs $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: Firewall deamon # Description: Enable service provided by daemon. ### END INIT INFO
Sauvegarde sudo systemctl enable firewall
Relance sudo update-rc.d firewall defaults
démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
sudo /etc/init.d/firewall status
cron
#relancer service cron sudo /etc/init.d/cron restart
IPv6
/etc/sysctl.d/enableipv6.conf journalctl | grep -Ei 'dhcp6' ip -6 route
Désactivation
Bluetooth & Wifi
dans /boot/config.txt dtoverlay=pi3-disable-wifi dtoverlay=pi3-disable-bt puis sudo reboot
ipv6
* au démarage dans /etc/sysctl.d/ créer /etc/sysctl.d/disableipv6.conf avec : # désactivation de ipv6 pour toutes les interfaces net.ipv6.conf.all.disable_ipv6=1 # désactivation de l’auto configuration pour toutes les interfaces net.ipv6.conf.all.autoconf=0 # désactivation de ipv6 pour les nouvelles interfaces (ex:si ajout de carte réseau) net.ipv6.conf.default.disable_ipv6=1 # désactivation de l’auto configuration pour les nouvelles interfaces net.ipv6.conf.default.autoconf=0
version matériel
cat /proc/cpuinfo #Raspberry Pi 3 Model B Rev 1.2
CPU infos
lscpu
Paquets APT
#mettre à jour un paquet : sudo apt update (mise à jour de la liste des paquets) sudo apt list --upgradable (pour voir ce qui doit être mis à jour) sudo apt install --only-upgrade firefox sudo apt upgrade (installation) sudo apt-get --with-new-pkgs upgrade
#voir tous les paquets dpkg --list #voir si un paquet est à jour apt-cache policy firefox
sudo aptitude update aptitude search '~U' sudo aptitude upgrade
Redémarrer unbound
sudo service unbound restart
DHCPCD (static ip_address)
DHCPCD signifie DHCP Client Daemon. Comme son nom l'indique, c'est un client DHCP s'exécutant en tâche de fond. Mais son nom est également trompeur car il ne se limite pas à récupérer une adresse IP via DHCP, c'est aussi sur lui que repose toute la configuration réseau d'une machine Linux. DHCPCD est emmené à remplacer la configuration du réseau que l'on fait via le fichier /etc/network/interfaces et le service networking sous les distributions Linux dérivées de Debian.
sudo service dhcpcd status
/etc/dhcpcd.conf
dhcpcd man
static value Configures a static value. If you set ip_address then dhcpcd will not attempt to obtain a lease and will just use the value for the address with an infinite lease time. If you set ip6_address, dhcpcd will continue auto-configuration as normal. Here is an example which configures two static address, overriding the default IPv4 broadcast address, an IPv4 router, DNS and disables IPv6 auto-configuration. You could also use the inform6 command here if you wished to obtain more information via DHCPv6. For IPv4, you should use the inform ipaddress option instead of setting a static address. interface eth0 noipv6rs static ip_address=192.168.0.10/24 static broadcast_address=192.168.0.63 static ip6_address=fd51:42f8:caae:d92e::ff/64 static routers=192.168.0.1 static domain_name_servers=192.168.0.1 fd51:42f8:caae:d92e::1 Here is an example for PPP which gives the destination a default route. It uses the special destination keyword to insert the destination address into the value. interface ppp0 static ip_address= destination routers
Lighttpd
sudo service lighttpd status sudo service lighttpd restart
vhost
ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf
Commandes Réseaux
voir les ip du reseaux et le mac adress arp Pour voir les DNS en cours cat /etc/resolv.conf dig pi-hole.net @127.0.0.1 -p 53 table de routage (IPv4/IPv6) ip route iip -6 neigh show Vérification des interfaces ifconfig Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat. netstat -lntup Lister tous les ports : netstat -a Lister tous les ports TCP : netstat -at Lister tous les ports UDP : netstat -au Lister tous les ports en écoute : netstat -l Lister uniquement les ports TCP en écoutes : netstat -lt Lister uniquement les ports UDP en écoutes : netstat -lu Afficher les statistique de tous les ports : netstat -s Affichier les statistique des Port TCP : netstat -st Affichier les statistique des Port UDP : netstat -su Affiche le nom du programme et le PID associé : Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier. netstat -p Afficher directement les IP et pas de résolution de nom : Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms. netstat -an Affiche le numéro d’identification des processus (PID) associé à chaque connexion : netstat -o Afficher la table de routage IPV4 et IP6 : netstat -r Affichage à un interval de temps régulier en seconde : netstat -t “temps en seconde” ( Exemple : netstat -t 5 ) netstat -t 5
1. Lister les machines à explorer
Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
nmap -sL 192.168.0.1/24
2. Scanner les machines du réseau
On va maintenant passer la même commande en faisant un ping sur chaque machine.
nmap -sP 192.168.0.1/24
3. Scanner une machine
nmap 192.168.0.72
4. Scanner une machine plus en détail
On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
nmap -A 192.168.0.72
Si maintenant on scanne la Box Internet:
nmap -A 192.168.0.254
5. Accélérer le scan de la machine
Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
nmap -A -T5 192.168.0.254
Heure
#serveurs NTP #Fichier de configuration des serveurs NTP : /etc/systemd/timesyncd.conf #Permet la synchronisation NTP même si aucun serveur DNS n’est joignable : #NTP=145.238.203.14 145.238.203.10 #Vérifier la prise en compte du serveur avec systemctl status systemd-timesyncd.service timedatectl status timedatectl set-timezone "Europe/Paris" timedatectl set-ntp true
Voir version installé
Sur les systèmes similaires à Debian, dans le dossier /proc : “cpuinfo” contient des informations sur votre processeur. “meminfo” concerne la RAM.