0

Liste de commandes utiles pour le réseau

Voici une petite liste de commandes utiles pour le sysadmin :

 

Routes :

Add static route using “route add”:

># route add -net 192.168.100.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth0

 Iptables :

Commande pour lister les règles iptables

>iptables -L

Commande pour flusher iptables :

> iptables -F

Commande pour lister les règles de nat iptables :

>iptables -L -t  nat

Commandes pour sauvegardes les règles iptables.

These can be saved in a file with the command iptables-save for IPv4.

>Debian/Ubuntu: iptables-save > /etc/iptables/rules.v4
>RHEL/CentOS: iptables-save > /etc/sysconfig/iptables

These files can be loaded again with the command iptables-restore for IPv4.

>Debian/Ubuntu: iptables-restore < /etc/iptables/rules.v4
>RHEL/CentOS: iptables-restore < /etc/sysconfig/iptables

 

Pour une adresse IP seule :

iptables -I INPUT -s IP_ADRESS -j DROP

Pour une plage d’adresses :

iptables -I INPUT -s SUBNET/MASK -j DROP

Pour bannir une adresse d’un service en particulier (Apache par exemple) :

iptables -I INPUT -s IP_ADRESS -p tcp --dport 80,443 -j DROP

 

 Tunnel SSH :

Monter un tunnel Ssh pour contourner un Firewall dérangeant pour nos activités ludiques.

>ssh -L [port d'entrée du tunnel]:[adresse_client]:[port de sortie du tunnel] [utilisateur@adress80e_du_serveur]

Note: -L est pour le type de redirection: local, si on veut partager cette redirection, il faut ajouter -g.

Prenons un cas me concernant, je dois accèder à mon serveur perso sur le port 8086, problème ce port n’est pas autorisé en sortie depuis mon entreprise !!!!

Soltution ==> je monte un tunnel ssh vers mon serveur pour rediriger la connexion vers mon poste local sur le port 8086.

>ssh -g -L  8086:localhost:8086 root@ipdemonserveur

En tapant dans mon navigateur 127.0.0.1:8086 j’accède à la ressource de mon serveur écoutant sur le port 8086 (je bypass mon firewall au travers de mon tunnel)

L’option -g étant définie Un poste de notre sous réseau pourra donc accéder à la ressource distante en tapant l’ip de notre poste sur le réseau local:8086.

 

Tcpdump et netcat et netstat :

La commande Tcpdump eest très utile pour vérifier le bon fonctionnement d’une communication entre deux serveurs.

The tcpdump is simple command that dump traffic on a network. However, you need good understanding of TCP/IP protocol to utilize this tool. For.e.g to display traffic info about DNS, enter:
# tcpdump -i eth1 'udp port 53'


To display all IPv4 HTTP packets to and from port 80, i.e. print only packets that contain data, not, for example, SYN and FIN packets and ACK-only packets, enter:

# tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'

To display all HTTP session to 192.168.1.5:

# tcpdump -ni eth0 'dst 192.168.1.5 and tcp and port http'

La commande netstat va me permettre de vérifier q’un port est bien en écoute sur le serveur sur lequel je suis connecté.

Netstat -laptuen | grep 80

La commande nc va permettre de simuler la présence d’un socket (ouverture d’un port), c’est assez utile pour tester l’accès à un port que l’on va ouvrir dans le futur.

nc  -l 3309

ici j’ouvre le port 3309 sur ma machine

Pour vérifier que ce port est ouvert je fais un :

netstat -laptuen | grep 3309
tcp        0      0 0.0.0.0:3333                0.0.0.0:*                   LISTEN      0          48131924   4257/ncat
tcp        0      0 :::3333                     :::*                        LISTEN      0          48131923   4257/ncat

MTR

yum install mtr

La commande de mtr combine ping et tracepath dans une seule commande. MTR continuera à envoyer des paquets, vous montrant le temps de ping à chaque « hop ». Cela vous montrera également des problèmes — dans ce cas, nous pouvons voir que hop 4 perd plus de 30% des paquets.

mtr-confCons

 

iostat – Average CPU Load, Disk Activity

The command iostat report Central Processing Unit (CPU) statistics and input/output statistics for devices, partitions and network filesystems (NFS).
# iostat
Sample Outputs:

Linux 2.6.18-128.1.14.el5 (www03.nixcraft.in) 	06/26/2009
avg-cpu:  %user   %nice %system %iowait  %steal   %idle
           3.50    0.09    0.51    0.03    0.00   95.86
Device:            tps   Blk_read/s   Blk_wrtn/s   Blk_read   Blk_wrtn
sda              22.04        31.88       512.03   16193351  260102868
sda1              0.00         0.00         0.00       2166        180
sda2             22.04        31.87       512.03   16189010  260102688
sda3              0.00         0.00         0.00       1615          0

=> Related: : Linux Track NFS Directory / Disk I/O Stats

 

 

 

Floppy

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.