Avec le programme FTP, vous pouvez mettre en place une connexion FTP en utilisant un serveur FTP et transmettre des fichiers entre le serveur FTP et le routeur.
Si vous activez la variable FTP_PF_ENABLE_ACTIVE='yes'
une règle
sera ajoutée dans le filtrage de paquets pour le routeur elle permettra
d'initialiser un FTP actif. Si la variable FTP_PF_ENABLE_ACTIVE='no'
est déactivée, vous pouvez créer cette règle manuellement dans
PF_OUTPUT_% elle sera ajoutée à la liste. Vous pouvez trouver
un exemple dans cette section.
Un FTP passif est toujours possible, il n'est pas nécessaire d'utiliser cette variable ni de créer une règle de filtrage de paquets.
Avec le programme iftop, vous pouvez créer une liste de toutes les connexions réseaux, il affichera le débit direct de fli4l.
Le programme iftop démarre, après avoir installé iftop sur le routeur fli4l.
Ce programme est utilisé pour le contrôle de fli4l par ligne de commande sur le routeur, afin de gèrer imond.
Avec le programme iperf, vous pouvez effectuer des mesures sur la performance du réseau. En outre, la commande doit être lancée sur les deux systèmes serveur/client pour le test. Voici la commande du programme sur le serveur.
Ensuite pour démarrer, le serveur attend une connexion du client. Voici la commande sur le client avec l'adresse IP du serveur.
Les mesures de performances démarre immédiatement et affiche les premiers résultats. iperf utilise un certain nombre d'options. Pour plus de détails sur ces options, visiter s'il vous plaît la page d'accueil du lien http://iperf.sourceforge.net/.
Avec le programme NTTCP, on peut tester la vitesse du réseau. Pour ce faire, on démarre le programme sur le serveur et de l'autre côté, sur le client correspondant.
On lance le serveur avec la commande nttcp -i -v. Puis, le serveur attend une demande de test du client. Maintenant pour tester la vitesse, on entre par exemple sur le client la commande nttcp -t <Adresse IP du Serveur>
Démarrer le serveur avec nttcp comme ceci :
Test le client avec nttcp comme ceci :
Vous pouvez voir ci-dessous tous les paramètres nttcp :
Usage: nttcp [local options] host [remote options] local/remote options are: -t transmit data (default for local side) -r receive data -l# length of bufs written to network (default 4k) -m use IP/multicasting for transmit (enforces -t -u) -n# number of source bufs written to network (default 2048) -u use UDP instead of TCP -g#us gap in micro seconds between UDP packets (default 0s) -d set SO_DEBUG in sockopt -D don't buffer TCP writes (sets TCP_NODELAY socket option) -w# set the send buffer space to #kilobytes, which is dependent on the system - default is 16k -T print title line (default no) -f give own format of what and how to print -c compares each received buffer with expected value -s force stream pattern for UDP transmission -S give another initialisation for pattern generator -p# specify another service port -i behave as if started via inetd -R# calculate the getpid()/s rate from # getpid() calls -v more verbose output -V print version number and exit -? print this help -N remote number (internal use only) default format is: %9b%8.2rt%8.2ct%12.4rbr%12.4cbr%8c%10.2rcr%10.1ccr
Si vous installez cette outil, il surveillera les changements du tableau de routage. L'utilisation initial est : le débogage
Le programme "socat" est une version plus ou moins améliorée du programme "netcat" avec plus de fonctionnalités. En utilisant "socat" vous pouvez non seulement établir ou accepter différents types de connexions réseau, mais aussi d'envoyer des données ou lire des données avec les Sockets UNIX, les périphériques, FIFO, et ainsi de suite. Au sujet des sources et des destinations particulières, différent types de connexions peuvent être utilisées : l'exemple suivant serait un serveur réseau qui écoute sur un port TCP et qui écrit les données reçues dans une mémoire FIFO local ou de lire les données dans la mémoire FIFO, puis de les transmettre via le réseau à un client. Vous pouvez allez sur le site http://www.dest-unreach.org/socat/doc/socat.html pour avoir plus d'exemples sur les applications et sur la documentation.
Avec le programme tcpdump on peut observer en détail le trafic du réseau et d'analyser les paquets. Pour en savoir plus, faite une recherche par ex. sur Google ou avec la commande «tcpdump man».
tcpdump <paramètre>
Avec le programme dhcpdump on peut analysé les paquets DHCP en détail. Le programme est basé sur le programme tcpdump, la sortie génèrée des paquets est plus facilement lisible.
Utilisation :
dhcpdump -i interface [-h expression régulière]
Vous démarrez le programme par exemple avec la commande suivante :
dhcpdump -i eth0
Si vous le souhaitez, vous pouvez également filtrer directement une adresse MAC spécifique, en utilisant une expression régulière. La commande ressemble à ceci :
dhcpdump -i eth0 -h ^00:a1:c4
La réponse pourrait alors, par exemple ressembler à ceci :
TIME: 15:45:02.084272 IP: 0.0.0.0.68 (0:c0:4f:82:ac:7f) > 255.255.255.255.67 (ff:ff:ff:ff:ff:ff) OP: 1 (BOOTPREQUEST) HTYPE: 1 (Ethernet) HLEN: 6 HOPS: 0 XID: 28f61b03 SECS: 0 FLAGS: 0 CIADDR: 0.0.0.0 YIADDR: 0.0.0.0 SIADDR: 0.0.0.0 GIADDR: 0.0.0.0 CHADDR: 00:c0:4f:82:ac:7f:00:00:00:00:00:00:00:00:00:00 SNAME: . FNAME: . OPTION: 53 ( 1) DHCP message type 3 (DHCPREQUEST) OPTION: 54 ( 4) Server identifier 130.139.64.101 OPTION: 50 ( 4) Request IP address 130.139.64.143 OPTION: 55 ( 7) Parameter Request List 1 (Subnet mask) 3 (Routers) 58 (T1) 59 (T2)
Avec le programme wget on peut télécharger des données sur un serveur Web avec un fichier batch de lancement, il travail en arrière plan. Il est pratique (c'est pour cela qu'il est dans le paquetage fli4l), on peut télécharger d'une manière simple la page web du fournisseur d'accés Internet et là placer sur sont propre serveur web avec un lien. Par exemple sur le site de Freenet, Steffen Peiser a décrit les commande dans ce mini HOWTO.
Voir : http://www.fli4l.de/fr/aide/guide-pratique/debutant/wget-und-freenet/
En général, on ne sait jamais exactement le matériel qui est installé dans son propre routeur. Le matériel installé peut nous aider à configurer exactement le pilote de la carte réseau ou du chipset USB. Pour nous fournir la liste des périphériques et si possible des pilotes correspondants, nous avons le choix de visualiser ces informations, soit sur la console, juste après le démarrage (recommandé pour une première installation) ou plus facilement, par l'intermédiaire de l'interface Web de votre ordinateur. Vous pouvez voir ci-dessous un exemple des informations fournies, avec la commande :
Vous pouvez voir que 3 cartes réseaux identiques sont installées, gérées par le pilote 'via_rhine' et une carte wifi Atheros, gérée par le pilote madwifi (le nom n'est pas encore résolu).
Ce script s'occupe de vérifier les fichiers installés dans le routeur par rapport aux matériels identifiés. On peut alors voir le résultat sur la console après le boot, si vous mettez la variable HW_DETECT_AT_BOOTTIME sur 'yes' vous pouvez voir les informations sur l'interface Web, bien entendu vous devez placer la variable OPT_HTTPD sur 'yes'. Sur l'interface Web, vous pourrez naturellement voir le contenu du fichier '/bootmsg.txt', si vous avez un accès réseau qui fonctionne.
Cette variable lance la détection du matériel lors du boot. La détection fonctionne en tâche de fond (cela prend un peu de temps), le résultat sera visible sur la console, puis sera écrit dans le fichier '/bootmsg.txt'.
Nécessaire par exemple pour reprogrammer le domaine réglementaire de la carte ath9k (voir http://blog.asiantuntijakaveri.fi/2014/08/one-of-my-atheros-ar9280-minipcie-cards.html).
Cet outil peut extraire les informations détaillées du matériel utilisé pour les cartes wifi Atheros, par exemple ath5k. Ceux-la comprent, le chipset utilisé ou les données d'étalonnage.
Il s'agit d'un éditeur de texte de très petite taille, écrit en assembleur. Vous avez à disposition différents modes d'éditeurs, comme d'autre éditeur plus ("grand"). Pour choisir l'un des mode, il suffit d'utiliser la bonne commande de E3 pour démarrer. On obtient un rapide aperçu des raccourcis clavier avec le paramètre man, si vous lancez E3 sans le paramètre man, vous pouvez appuyer sur Alt+H (sauf dans le mode VI, dans le mode CMD à la place de man il faut saisir ":h"). Notez également que le caractère (ˆ ) est représenté par la touche "Ctrl".
Commande | Mode |
e3 / e3ws | WordStar, JOE |
e3vi | VI, VIM |
e3em | Emacs |
e3pi | Pico |
e3ne | NEdit |
Avec mtools nous mettons à disposition une série de commandes (pour la copie, le formatage, etc.) similaire aux commandes DOS, ces commandes serviront à la gestion des données sur des supports DOS.
Vous trouverais dans le lien ci-dessous la documentation de mtools et les
syntaxes des paramètres de commandes de chaque programme :
http://www.gnu.org/software/mtools/manual/mtools.html
Si vous installez shred sur le routeur, ce programme effacera définitivement les blocs de données.
Si vous installez Ytree sur le routeur, vous aurez un gestionnaire de fichier sur votre routeur fli4l.
Avec l'outil OpenSSL vous pouvez mesurer la vitesse de chiffrement d'encodage et l'algorithme cryptographique.
Avec le programme strace, vous pouvez surveiller les appel systèmes, pour voir le déroulement d'un programme.
strace <programme>
Cette outil teste tous les codes PIN WPS pour déterminer la vulnérabilité
du mot de passe WPA sur votre routeur. Si vous voulez plus de
détail pour l'utilisation par ligne de commande de reaver, lire la
documentation sur le site :
http://code.google.com/p/reaver-wps/
Si vous installez Valgrind sur le routeur, vous pouvez débusquer les failles d'un programme et mettre en évidence les fuites mémoires.