Voici une petite liste de commandes utiles pour le sysadmin :
Routes :
Add static route using “route add”:
># route add -net 192.168.100.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth0
Iptables :
Commande pour lister les règles iptables
>iptables -L
Commande pour flusher iptables :
> iptables -F
Commande pour lister les règles de nat iptables :
>iptables -L -t nat
Commandes pour sauvegardes les règles iptables.
These can be saved in a file with the command iptables-save
for IPv4.
>Debian/Ubuntu: iptables-save > /etc/iptables/rules.v4 >RHEL/CentOS: iptables-save > /etc/sysconfig/iptables
These files can be loaded again with the command iptables-restore
for IPv4.
>Debian/Ubuntu: iptables-restore < /etc/iptables/rules.v4 >RHEL/CentOS: iptables-restore < /etc/sysconfig/iptables
Pour une adresse IP seule :
iptables -I INPUT -s IP_ADRESS -j DROP |
Pour une plage d’adresses :
iptables -I INPUT -s SUBNET/MASK -j DROP |
Pour bannir une adresse d’un service en particulier (Apache par exemple) :
iptables -I INPUT -s IP_ADRESS -p tcp --dport 80,443 -j DROP |
Tunnel SSH :
Monter un tunnel Ssh pour contourner un Firewall dérangeant pour nos activités ludiques.
>ssh -L [port d'entrée du tunnel]:[adresse_client]:[port de sortie du tunnel] [utilisateur@adress80e_du_serveur]
Note: -L est pour le type de redirection: local, si on veut partager cette redirection, il faut ajouter -g.
Prenons un cas me concernant, je dois accèder à mon serveur perso sur le port 8086, problème ce port n’est pas autorisé en sortie depuis mon entreprise !!!!
Soltution ==> je monte un tunnel ssh vers mon serveur pour rediriger la connexion vers mon poste local sur le port 8086.
>ssh -g -L 8086:localhost:8086 root@ipdemonserveur
En tapant dans mon navigateur 127.0.0.1:8086 j’accède à la ressource de mon serveur écoutant sur le port 8086 (je bypass mon firewall au travers de mon tunnel)
L’option -g étant définie Un poste de notre sous réseau pourra donc accéder à la ressource distante en tapant l’ip de notre poste sur le réseau local:8086.
Tcpdump et netcat et netstat :
La commande Tcpdump eest très utile pour vérifier le bon fonctionnement d’une communication entre deux serveurs.
The tcpdump is simple command that dump traffic on a network. However, you need good understanding of TCP/IP protocol to utilize this tool. For.e.g to display traffic info about DNS, enter:
# tcpdump -i eth1 'udp port 53'
To display all IPv4 HTTP packets to and from port 80, i.e. print only packets that contain data, not, for example, SYN and FIN packets and ACK-only packets, enter:
# tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
To display all HTTP session to 192.168.1.5:
# tcpdump -ni eth0 'dst 192.168.1.5 and tcp and port h
ttp'
La commande netstat va me permettre de vérifier q’un port est bien en écoute sur le serveur sur lequel je suis connecté.
Netstat -laptuen | grep 80
La commande nc va permettre de simuler la présence d’un socket (ouverture d’un port), c’est assez utile pour tester l’accès à un port que l’on va ouvrir dans le futur.
nc -l 3309
ici j’ouvre le port 3309 sur ma machine
Pour vérifier que ce port est ouvert je fais un :
netstat -laptuen | grep 3309
tcp 0 0 0.0.0.0:3333 0.0.0.0:* LISTEN 0 48131924 4257/ncat
tcp 0 0 :::3333 :::* LISTEN 0 48131923 4257/ncat
MTR
yum install mtr
La commande de mtr combine ping et tracepath dans une seule commande. MTR continuera à envoyer des paquets, vous montrant le temps de ping à chaque « hop ». Cela vous montrera également des problèmes — dans ce cas, nous pouvons voir que hop 4 perd plus de 30% des paquets.
iostat – Average CPU Load, Disk Activity
The command iostat report Central Processing Unit (CPU) statistics and input/output statistics for devices, partitions and network filesystems (NFS).
# iostat
Sample Outputs:
Linux 2.6.18-128.1.14.el5 (www03.nixcraft.in) 06/26/2009 avg-cpu: %user %nice %system %iowait %steal %idle 3.50 0.09 0.51 0.03 0.00 95.86 Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn sda 22.04 31.88 512.03 16193351 260102868 sda1 0.00 0.00 0.00 2166 180 sda2 22.04 31.87 512.03 16189010 260102688 sda3 0.00 0.00 0.00 1615 0
=> Related: : Linux Track NFS Directory / Disk I/O Stats