Mit dem Programm ftp können eine FTP-Verbindung zu einem FTP-Server aufgebaut und Dateien zwischen Router und FTP-Server übertragen werden.
Die Einstellung FTP_PF_ENABLE_ACTIVE='yes'
fügt dem Paketfilter eine
Regel hinzu, die auf dem Router initiiertes aktives FTP ermöglicht.
Bei FTP_PF_ENABLE_ACTIVE='no'
muss eine solche
Regel (falls gewünscht) manuell zum PF_OUTPUT_%-Array hinzugefügt
werden, ein Beispiel ist in diesem Abschnitt
zu finden.
Passives FTP ist immer möglich, hierfür ist weder diese Variable noch eine explizite Paketfilter-Regel notwendig.
Mit dem Programm iftop wird eine Auflistung alle aktiven Netzwerkverbindung und deren Durchsatz direkt auf dem fli4l angezeigt.
Das Programm iftop wird nach dem Anmelden auf dem fli4l-Router durch Eingabe von iftop gestartet.
Dieses Programm liefert ein textorientiertes Frontend für den Router, um den imond zu steuern.
Mit dem Programm iperf kann eine Performancemessung des Netzwerks durchgeführt werden. Dazu wird das Programm auf den beiden beteiligten Testsystemen gestartet. Auf dem Server wird das Programm mit
gestartet. Der Server wartet dann auf eine Verbindung vom Client. Der Client wird durch
gestartet. Sofort startet die Performancemessung und zeigt die ersten Ergebnisse an. iperf kennt noch eine Reihe weiterer Optionen, für Details schauen Sie sich bitte die Informationen auf der Homepage http://iperf.sourceforge.net/ an.
Mit dem Programm NTTCP kann man die Netzwerkgeschwindigkeit testen. Dazu wird auf einer Seite ein Server gestartet und auf einer anderen Seite ein entsprechende Client.
Den Server startet man durch Eingabe von nttcp -i -v. Der Server wartet dann auf eine Testanforderung des Clients. Um jetzt z.B die Geschwindigkeit zu testen gibt man auf dem Client nttcp -t <IP Adresse des Servers> ein.
So sieht ein gestarteter nttcp Server aus:
So sieht ein Test mit einem nttcp Client aus:
Die Hilfeseite von nttcp zeigt alle weiteren Parameter:
Usage: nttcp [local options] host [remote options] local/remote options are: -t transmit data (default for local side) -r receive data -l# length of bufs written to network (default 4k) -m use IP/multicasting for transmit (enforces -t -u) -n# number of source bufs written to network (default 2048) -u use UDP instead of TCP -g#us gap in micro seconds between UDP packets (default 0s) -d set SO_DEBUG in sockopt -D don't buffer TCP writes (sets TCP_NODELAY socket option) -w# set the send buffer space to #kilobytes, which is dependent on the system - default is 16k -T print title line (default no) -f give own format of what and how to print -c compares each received buffer with expected value -s force stream pattern for UDP transmission -S give another initialisation for pattern generator -p# specify another service port -i behave as if started via inetd -R# calculate the getpid()/s rate from # getpid() calls -v more verbose output -V print version number and exit -? print this help -N remote number (internal use only) default format is: %9b%8.2rt%8.2ct%12.4rbr%12.4cbr%8c%10.2rcr%10.1ccr
Das Programm ``socat'' ist quasi eine verbesserte und mit mehr Funktionen ``vollgestopfte'' Version des ``netcat''-Programms. Mit ``socat'' können nicht nur diverse Netzwerk-Verbindungen aufgebaut bzw. entgegengenommen werden, sondern auch Daten an UNIX-Sockets, Geräte, FIFOs etc. gesandt bzw. von dort ausgelesen werden. Insbesondere können Quellen und Ziele verschiedener Typen miteinander verbunden werden: Ein Beispiel wäre etwa ein via TCP auf einem Port horchender Netzwerk-Server, der empfangene Daten in einen lokalen FIFO schreibt bzw. Daten aus dem FIFO ausliest und diese dann übers Netzwerk an den Client schickt. Siehe http://www.dest-unreach.org/socat/doc/socat.html für mehr Informationen sowie Anwendungsbeispiele.
Mit dem Programm tcpdump kann Netzwerkverkehr beobachtet, ausgewertet mitgeschnitten werden. Mehr dazu unter z.B. Google mit den Suchworten tcpdump man
tcpdump <parameter>
Mit dem Programm dhcpdump können DHCP Pakete genauer analysiert werden. Das Programm setzt auf tcpdump auf und erzeugt leicht lesbare Ausgaben.
Benutzung:
dhcpdump -i interface [-h regular-expression]
Gestartet wird das Programm also bspw. mit folgendem Aufruf:
dhcpdump -i eth0
Falls gewünscht, kann mit Hilfe regulärer Ausdrücke auch direkt auf eine bestimmte MAC-Adresse gefiltert werden. Der Aufruf sieht dann so aus:
dhcpdump -i eth0 -h ^00:a1:c4
Die Ausgabe könnte dann z.B. so aussehen:
TIME: 15:45:02.084272 IP: 0.0.0.0.68 (0:c0:4f:82:ac:7f) > 255.255.255.255.67 (ff:ff:ff:ff:ff:ff) OP: 1 (BOOTPREQUEST) HTYPE: 1 (Ethernet) HLEN: 6 HOPS: 0 XID: 28f61b03 SECS: 0 FLAGS: 0 CIADDR: 0.0.0.0 YIADDR: 0.0.0.0 SIADDR: 0.0.0.0 GIADDR: 0.0.0.0 CHADDR: 00:c0:4f:82:ac:7f:00:00:00:00:00:00:00:00:00:00 SNAME: . FNAME: . OPTION: 53 ( 1) DHCP message type 3 (DHCPREQUEST) OPTION: 54 ( 4) Server identifier 130.139.64.101 OPTION: 50 ( 4) Request IP address 130.139.64.143 OPTION: 55 ( 7) Parameter Request List 1 (Subnet mask) 3 (Routers) 58 (T1) 59 (T2)
Mit dem Programm wget können Daten von einem Webserver im Batch abgerufen werden. Praktisch ist aber (und deswegen ist wget im fli4l-Paket dabei), dass man damit Umlenkungen des Providers auf den eigenen Webserver nach einem Verbindungsaufbau auf einfache Weise abfangen kann, z.B. für Freenet. Wie das geht, hat Steffen Peiser in einem Mini-HowTo erklärt.
Siehe: http://www.fli4l.de/hilfe/howtos/einsteiger/wget-und-freenet/
Oftmals weiß man nicht genau, welche Hardware im eigenen Rechner steckt bzw. welche Treiber man nun genau für seine Netzwerkkarte oder seinen USB-Chipsatz verwenden soll. Die Hardware kann an der Stelle helfen. Sie liefert eine Liste von Geräten im Rechner und wenn möglich den dazugehörenden Treiber. Man kann dabei auswählen, ob die Erkennung gleich beim Booten erfolgen soll (was sich vor einer Erstinstallation empfiehlt) oder später bei laufendem Rechner bequem über das Web-Interfaces getriggert werden soll. Die Ausgabe könnte dabei z.B. wie folgt aussehen:
Hier stecken also im wesentlichen 3 Netzwerkkarten drin, die vom 'via_rhine'-Treiber verwaltet werden und eine Atheros-Wlan-Karte, die vom madwifi-Treiber verwaltet wird (der Name wird noch nicht korrekt aufgelöst).
Wird benötigt um z.B. bei ath9k Karten die Reg-Domain passend zu setzen (siehe http://blog.asiantuntijakaveri.fi/2014/08/one-of-my-atheros-ar9280-minipcie-cards.html).
Mithilfe dieses Tools können z.B. bei ath5k WLAN Karten detaillierte Informationen über die verwendete Hardware gewonnen werden. Dazu gehören z.B. der verwendete Chipsatz oder Angaben zur Kalibrierung.
Dies ist ein sehr kleiner, in Assembler geschriebener Editor. Er stellt verschiedene Editor-Modi zur Verfügung, die andere (,,große'') Editoren nachstellen. Um einen bestimmten Modus zu wählen, reicht es e3 mit dem richtigen Befehl zu starten. Eine Kurzübersicht der Tastenbelegung bekommt man, wenn man e3 ohne Parameter startet oder Alt+H drückt (außer im VI-Modus, dort muß man im CMD-Modus ,,:h'' eintippen). Zu beachten ist auch, dass das Caret-Zeichen (ˆ ) für die Ctrl-/Strg-Taste steht.
Befehl | Modus |
e3 / e3ws | WordStar, JOE |
e3vi | VI, VIM |
e3em | Emacs |
e3pi | Pico |
e3ne | NEdit |
Die genaue Syntax der Befehle kann in der Dokumentation von mtools
nachgeschlagen werden:
http://www.gnu.org/software/mtools/manual/mtools.html
Installiert das Programm shred auf dem Router, ein Programm zum gründlichen Löschen von Blockgeräten.
Installiert Datei-Manager Ytree auf dem Router.
Mit dem Programm openssl können z.B. Test der Cryptobeschleuniger durchgeführt werden.
Mit dem Programm strace können die Funktionsaufrufe, der Ablauf eines Programmes beobachtet werden
strace <programm>
Testet alle möglichen WPS PINS aus um das WPA Passwort zu
ermitteln. Details für die Verwendung auf der Kommandozeile bitte
nachlesen unter:
http://code.google.com/p/reaver-wps/