La commande dig permet d'effectuer différentes requêtes DNS.
Avec le programme ftp, vous pouvez mettre en place une connexion FTP en utilisant un serveur FTP et transmettre des fichiers entre le serveur FTP et le routeur.
Si vous activez la variable FTP_PF_ENABLE_ACTIVE='yes'
une règle
sera ajoutée dans le filtrage de paquets pour le routeur elle permettra
d'initialiser un FTP actif. Si la variable FTP_PF_ENABLE_ACTIVE='no'
est déactivée, vous pouvez créer cette règle manuellement dans
PF_OUTPUT_% elle sera ajoutée à la liste. Vous pouvez trouver
un exemple dans la section.
Un FTP passif est toujours possible, il n'est pas nécessaire d'utiliser cette variable ni de créer une règle de filtrage de paquets.
Avec la commande iftop, vous avez une liste de toutes les connexions réseaux et il affichera le débit direct de fli4l.
La commande iftop démarre, après avoir installé la commande iftop sur le routeur fli4l.
Ce programme est utilisé pour le contrôle de fli4l par ligne de commande sur le routeur, afin de gèrer imond.
Avec la commande iperf, vous pouvez effectuer des mesures sur la performance du réseau. En outre, la commande doit être lancée sur les deux systèmes serveur/client pour le test. Paramètre de la commande sur le serveur.
Ensuite pour démarrer, le serveur attend une connexion du client. Paramètre de la commande sur le client avec l'adresse-IP du serveur.
Les mesures de performances démarre immédiatement et affiche les premiers résultats. iperf utilise un certain nombre d'options. Pour plus de détails sur ces options, visiter s'il vous plaît la page d'accueil du lien http://iperf.sourceforge.net/.
Avec la commande NTTCP, on peut tester la vitesse du réseau. Pour ce faire, on démarre d'un côté le serveur et de l'autre côté le client correspondant.
On lance le serveur en tapant nttcp -i -v. Puis, le serveur attend une demande de test du client. Maintenant pour tester la vitesse, on entre par exemple sur le client nttcp -t <Adresse-IP du Serveur>
Démarrer le serveur nttcp comme ceci :
Test avec le client nttcp comme ceci :
Vous pouvez voir ci-dessous tous les paramètres nttcp :
Usage: nttcp [local options] host [remote options] local/remote options are: -t transmit data (default for local side) -r receive data -l# length of bufs written to network (default 4k) -m use IP/multicasting for transmit (enforces -t -u) -n# number of source bufs written to network (default 2048) -u use UDP instead of TCP -g#us gap in micro seconds between UDP packets (default 0s) -d set SO_DEBUG in sockopt -D don't buffer TCP writes (sets TCP_NODELAY socket option) -w# set the send buffer space to #kilobytes, which is dependent on the system - default is 16k -T print title line (default no) -f give own format of what and how to print -c compares each received buffer with expected value -s force stream pattern for UDP transmission -S give another initialisation for pattern generator -p# specify another service port -i behave as if started via inetd -R# calculate the getpid()/s rate from # getpid() calls -v more verbose output -V print version number and exit -? print this help -N remote number (internal use only) default format is: %9b%8.2rt%8.2ct%12.4rbr%12.4cbr%8c%10.2rcr%10.1ccr
Si vous installez cette outil, il surveillera les changements du tableau de routage. Utilisation initial : le débogage
Le programme "socat" est une version plus ou moins améliorée du programme "netcat" avec plus de fonctionnalités. En utilisant "socat" vous pouvez non seulement établir ou accepter différents types de connexions réseau, mais aussi d'envoyer des données ou lire des données avec les Sockets UNIX, les périphériques, FIFO, et ainsi de suite. Au sujet des sources et des destinations particulières, différent types de connexions peuvent être utilisées : l'exemple suivant serait un serveur réseau qui écoute sur un port TCP et qui écrit les données reçues dans une mémoire FIFO local ou de lire les données dans la mémoire FIFO, puis de les transmettre via le réseau à un client. Vous pouvez allez sur le site http://www.dest-unreach.org/socat/doc/socat.html pour avoir plus d'exemples sur les applications et sur la documentation.
Avec la commande tcpdump on peut observer des détails sur le trafic du réseau, et d'analyser en détail les paquets. Pour en savoir plus, faite une recherche par ex. sur Google ou avec le paramètre »tcpdump man».
tcpdump <paramètre>
Avec la commande wget on peut télécharger des données sur un serveur Web avec un fichier batch de lancement, il travail en arrière-plan. Il est pratique (c'est pour cela qu'il est dans le paquetage-fli4l), on peut télécharger d'une manière simple la page web du fournisseur d'accés Internet et là placer sur sont propre serveur web avec un lien. Par exemple sur le site de Freenet, Steffen Peiser a décrit les commande dans ce mini-HOWTO.
Voir : http://www.fli4l.de/fr/aide/guide-pratique/debutant/wget-und-freenet/
En général, on ne sait jamais exactement le matériel qui est installé dans son propre routeur. Le matériel installé peut nous aider à configurer exactement le pilote de la carte réseau ou du chipset-USB. Pour nous fournir la liste des périphériques et si possible des pilotes correspondants, nous avons le choix de visualiser ces informations, soit sur la console, juste après le démarrage (recommandé pour une première installation) ou plus facilement, par l'intermédiaire de l'interface-Web de votre ordinateur. Vous pouvez voir ci-dessous un exemple des informations fournies, avec la commande :
Vous pouvez voir que 3 cartes réseaux identiques sont installées, gérées par le pilote-'via_rhine' et une carte wifi Atheros, gérée par le pilote madwifi (le nom n'est pas encore résolu).
Cette variable s'occupe de vérifier les fichiers installés dans le routeur par rapport aux matériels identifiés. On peut alors voir le résultat sur la console après le boot, si vous mettez la variable HW_DETECT_AT_BOOTTIME sur 'yes' vous pouvez voir les informations sur l'Interface Web, bien entendu vous devez placer la variable OPT_HTTPD sur 'yes'. Sur l'interface Web, vous pourrez naturellement voir le contenu du fichier '/bootmsg.txt', si vous avez un accès réseau qui fonctionne.
Cette variable lance la détection du matériel lors du boot. La détection fonctionne en tâche de fond (cela prend un peu de temps), le résultat sera visible sur la console, puis sera écrit dans le fichier '/bootmsg.txt'.
Nécessaire par exemple pour reprogrammer le domaine réglementaire de la carte ath9k (see http://blog.asiantuntijakaveri.fi/2014/08/one-of-my-atheros-ar9280-minipcie-cards.html).
Cet outil peut extraire les informations détaillées du matériel utilisé et des cartes wifi Atheros, par exemple ath5k. Ceux-la comprent, le chipset utilisé ou les données d'étalonnage.
Il s'agit d'un éditeur de texte de très petite taille, écrit en assembleur. Vous avez à disposition différents modes d'éditeurs, comme d'autre éditeur plus ("grand"). Pour choisir l'un des mode, il suffit d'utiliser la bonne commande de E3 pour démarrer. On obtient un rapide aperçu des raccourcis clavier avec le paramètre man, si vous lancez E3 sans le paramètre man, vous pouvez appuyer sur Alt+H (sauf dans le mode-VI, en mode-CMD à la place de man il faut saisir ":h"). Notez également que le caractère (ˆ ) est représenté par la touche "Ctrl".
Commande | Mode |
e3 / e3ws | WordStar, JOE |
e3vi | VI, VIM |
e3em | Emacs |
e3pi | Pico |
e3ne | NEdit |
Avec mtools nous mettons à disposition une série de commandes (pour la copie, le formatage, etc.) similaire aux commandes DOS, ces commandes serviront à la gestion des données sur des supports DOS.
Vous trouverais dans le lien ci-dessous la documentation de mtools et les
syntaxes des paramètres de commandes de chaque programme :
http://www.gnu.org/software/mtools/manual/mtools.html
Si vous installez shred sur le routeur, cette commande effacera définitivement les blocs de données.
Si vous installez Ytree sur le routeur, vous aurez un gestionnaire de fichier sur votre routeur fli4l.
Avec l'outil OpenSSL vous pouvez mesurer la vitesse des algorithmes d'encodage et le chiffrement du crypto.
openssl speed -evp des -elapsed openssl speed -evp des3 -elapsed openssl speed -evp aes128 -elapsed
Avec la commande strace, vous pouvez surveiller les appel systèmes, pour voir le déroulement des programmes.
strace <programme>
Cette outil teste tous les codes PIN WPS possibles pour déterminer la vulnérabilité du mot de passe WPA sur votre routeur. Si vous voulez plus de détail pour l'utilisation par ligne de commande de reaver, lire la documentation sur le site http://code.google.com/p/reaver-wps/
Si vous installez Valgrind sur le routeur, vous pouvez débusquer les failles dans un programme et mettre en évidence des fuites mémoires.