Outils pour utilisateurs

Outils du site


Panneau latéral

Accueil

Menu Linux

Menu Windows

iPhone

Raspberry

I. Partie LINUX

  • Préliminaire

Introduction Linux

LiveCD Linux

  • Installation

LiveCD Ubuntu

Installation Ubuntu

Ubuntu Studio

Cubuntu

Ubuntu-Mate

Ubuntu sur Netbook

Installation sur support USB

Installation sur support USB

Installation sans CD-ROM

Installation Second Ubuntu

Réinstallation sur mono-partition

Installations, mises à jour

Réinstallation/Migration version Ubuntu

Conversion Desktop->Serveur

Applications Ubuntu

Documentation-Aides

  • Aller plus loin

Arborescence Ubuntu

Recherche Ubuntu

Edition Linux

Shell/Terminal/Super Utilisateur

Commandes Linux (1)

Commandes Linux (2)

Utilisateurs, groupes, droits

Imprimante/Scanner Linux

Compression-Archivage

Déplacer le /home

Fusion de deux /homes

Changement d'ordinateur

Bureau-Gnome

Environnement graphique

Imagemagick

Dokuwiki

Second Dokuwiki

  • Réseau

Connexion Linux

Réseau Linux

Partage connexion

Paramétrage routeur

Répéteur Wifi

Analyse Réseau - Gestion parc

Partages Linux

Partage anonyme Samba

Exemple Partage Samba

Fichier partage Samba

Exemple Réseau NFS

Webmin

Usermin

Transferts Linux

Contrôle à distance

Contrôle à distance Linux

Authentification SSH

Ajaxplorer

Analyse Réseau - Gestion parc

Thunderbird sur un réseau

Inventaire informatique

Disque-Réseau

Serveur NAS DNS320

Disque USB

Serveur Linux

Serveur Ubuntu

Changement de serveur

Diffusion Multmedia

Serveur Proxy

Serveur de Proxy

Management serveur HP Proliant G6

OpenVPN

Sécurité Linux

Wake-on-LAN

Migration Linux Petite entreprise

Ubuntu One

  • Courrier

Courrier en Terminal

Hébergement comptes

  • Utiliser des applications Windows ou d'autres OS

Virtualisation (1): VirtualBox

Virtualisation (2): Proxmox

Wine: Applications Windows sous Linux

  • Téléphonie VOIP

Asterisk, TrixBox

Elastix

Routeur double Wan

  • Maintenance, dépannage

Sauvegarde

Sauvegarde Linux(1): Backup-Manager

Sauvegarde Linux(2)

Sauvegarde Partitions

Sauvegarde Nuage

Synchronisation Linux

Automatisation tâches cron

Rsyncd

Dépannage Ubuntu

Antivirus Linux

Spam & Publicité

Grub

Grub2

Grub-rescue

Partitions Linux

Fichier fstab

LVM

RAID

Installation RAID1

Installation RAID sur installation Ubuntu

Récupération de fichiers, partitions

  • BDD

BDD Linux

Access/MySQL

Talend Open Studio

II. Partie commune

Présentation

  • Internet/Réseau

Navigation Internet

Thunderbird (1)

Thunderbird (2)

Thunderbird (3)

Courrier GMail

Jabber

Fonctions Freebox

  • Création de site/blog

Joomla

Blog: Dotclear

Dreamweaver

  • Bureautique

OpenOffice/LibreOffice

  • Graphisme

Picasa

  • Photo

Photo: Théorie

Photo: Pratique

Diaporama, site photos

Retouche: Gimp

  • Gravure

Gravure CD

  • Vidéo

YouTube

  • BDD

BDD Linux

Access/MySQL

Gestion Bibliothèque/Archives

Généalogie

Redmine

III. Partie WINDOWS

  • Préliminaire

Logiciels Windows

Utilitaires Windows

Commandes DOS

  • Internet

Connexion Internet

Export OutlookExpress

Changement d'ordinateur

Agenda

Exploration/Dépannage Internet

  • Réseau

Partage Connexion

Partage Fichiers

Partage Imprimante

Transfert Fichiers

Transfert Windows

Analyse Réseau Windows

  • Dépannage

Prévention-dépannage Windows

  • Divers

Anti-virus

Installation périphérique Windows

Partitions Windows

Organisation disque dur

Sauvegarde-Synchronisation Windows

Putty

Connexion-SSH-Windows

Contrôle à distance

BDD Windows

IV. Divers

Liseuse Kindle

analyse_reseau

Analyse du réseau / Gestion du parc

Analyse Réseau

Pour faire l'exploration d'un réseau, plusieurs applications peuvent être envisagées, elles apportent chacune des fonctions différentes.

Voisinage

ip neigh show

  • Pour vérifier les ordinateurs ou équipements présents sur le réseau, entrer la commande ip neigh show (ou ip neigh list) qui donne les IP et les adresses Mac.
:~$ ip neigh show
192.168.123.250 dev eth0 lladdr 00:08:a1:70:1d:9d STALE
192.168.123.254 dev eth0 lladdr 00:14:6c:5b:18:8d STALE

Protocole ARP

  • Utiliser le protocole ARP (Address Resolution Protocol). Inconvénient en Linux: la réponse n'est pas exhaustive, il manque toujours les postes qui n'ont pas été contactés pendant la session (Faire alors un ping pour les retrouver).

La commande arp -vn donne des informations identiques sans les noms des machines. Les postes non connectés mais connus dans /etc/hosts peuvent être listés

~$ arp -n        
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.123.1            ether   00:22:6b:3b:8d:90   C                     eth0
192.168.123.141                  (incomplet)                               eth0
192.168.123.100          ether   1c:c1:de:cc:b7:dd   C                     eth0
192.168.123.129                  (incomplet)                               eth0
Entrées: 2	Ignorées: 0	Trouvées: 2
  • La commande arp -a donne les informations avec adresse IP, adresse Mac et nom, si le fichier /etc/hosts est renseigné.
~$ arp -a
FB (192.168.123.254) à 00:07:cb:b8:3e:51 [ether] sur eth0
promoserv2 (192.168.123.251) à 00:19:21:b8:cd:6e [ether] sur eth0
  • arp-scan, scanner ARP (à installer) qui liste les adresses du réseau local
~$ sudo arp-scan -l 

Interface: enp3s0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)sudo arp-scan -l 
192.168.123.104	00:1b:a9:00:90:50	BROTHER INDUSTRIES, LTD.
192.168.123.160	54:04:a6:42:34:7f	(Unknown)
192.168.123.254	00:24:d4:a7:12:39	FREEBOX SA

3 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.8.1: 256 hosts scanned in 1.410 seconds (181.56 hosts/sec). 4 responded

netdiscover

  • netdiscover est un outil de reconnaissance ARP passif/actif. L'option -r (range) limite l'étendue de la plage de recherche. Les réponses données ne sont pas toujours exhaustives, mais en général, plus complètes qu'avec la commande arp -a.
~$ sudo netdiscover -r 192.168.123.0/24
Currently scanning: Finished!   |   Screen View: Unique Hosts                       
                                                                                     
 11 Captured ARP Req/Rep packets, from 11 hosts.   Total size: 664                   
 _____________________________________________________________________________
   IP            At MAC Address      Count  Len   MAC Vendor                   
 ----------------------------------------------------------------------------- 
 192.168.123.1   00:22:6b:3b:8d:90    01    060   Unknown vendor                     
 192.168.123.2   00:80:77:dd:ea:19    01    060   BROTHER INDUSTRIES, LTD.           
 192.168.123.50  00:00:74:b9:12:1e    01    060   RICOH COMPANY LTD.                 
 192.168.123.100 1c:c1:de:cc:b7:dd    01    060   Unknown vendor                     
 192.168.123.141 64:31:50:46:42:31    01    060   Unknown vendor                     
 192.168.123.144 00:19:db:24:d0:f0    01    060   MICRO-STAR INTERNATIONAL CO., LTD. 
 192.168.123.200 f0:7d:68:ff:cb:2b    01    060   Unknown vendor                     
 192.168.123.230 00:14:7f:e1:2d:61    01    064   Thomson Telecom Belgium            
 192.168.123.205 00:21:04:0b:e3:4a    01    060   Siemens Home and Office            
 192.168.123.240 00:21:29:0c:d9:ae    01    060   Cisco-Linksys, LLC                 
 192.168.123.252 00:1d:72:b1:12:4a    01    060   Wistron Corporation   

Netdiscover peut s'utiliser de plusieurs façons:

  • Scan d'un réseau class C, pour voir les éléments en marche
# netdiscover -i wlan0 -r 192.168.1.0/24
  • Scan /16 d'un réseau, pour voir les boxes en ligne
# netdiscover -i wlan0 -r 192.168.0.0/16
  • Scan réseau class A, pour trouver les adresses réseau
# netdiscover -i wlan0 -r 10.0.0.0/8
  • Auto scan commun aux réseaux
# netdiscover -i wlan0
  • Ne pas envoyer de requête arp, mode passif seulement
# netdiscover -i wlan0 -p

ping broadcast

  • Un ping sur l'adresse broadcast donne les adresses connectées du réseau. Les adresses figurent pour chaque ping envoyé, les réponses ne sont pas toujours complètes. Les doublons sont marqués par (DUP!):
~$ ping -b 192.168.123.255
WARNING: pinging broadcast address
PING 192.168.123.255 (192.168.123.255) 56(84) bytes of data.
64 bytes from 192.168.123.100: icmp_seq=1 ttl=255 time=0.261 ms
64 bytes from 192.168.123.1: icmp_seq=1 ttl=64 time=0.273 ms (DUP!)
64 bytes from 192.168.123.50: icmp_seq=1 ttl=255 time=0.342 ms (DUP!)
64 bytes from 192.168.123.230: icmp_seq=1 ttl=64 time=0.370 ms (DUP!)
64 bytes from 192.168.123.100: icmp_seq=2 ttl=255 time=0.246 ms
64 bytes from 192.168.123.1: icmp_seq=2 ttl=64 time=0.254 ms (DUP!)
64 bytes from 192.168.123.50: icmp_seq=2 ttl=255 time=0.331 ms (DUP!)
64 bytes from 192.168.123.230: icmp_seq=2 ttl=64 time=0.354 ms (DUP!)
64 bytes from 192.168.123.100: icmp_seq=3 ttl=255 time=0.237 ms
64 bytes from 192.168.123.1: icmp_seq=3 ttl=64 time=0.264 ms (DUP!)
64 bytes from 192.168.123.50: icmp_seq=3 ttl=255 time=0.331 ms (DUP!)
64 bytes from 192.168.123.230: icmp_seq=3 ttl=64 time=0.560 ms (DUP!)
64 bytes from 192.168.123.100: icmp_seq=4 ttl=255 time=0.237 ms
--- 192.168.123.255 ping statistics ---
4 packets transmitted, 4 received, +9 duplicates, 0% packet loss, time 2998ms
rtt min/avg/max/mdev = 0.237/0.312/0.560/0.086 ms

Nom des périphériques

En dehors des noms attribués dans /etc/hosts, on peut utiliser une appellation générique en .local faite à partir de l'étiquette. Exemple:

~$ arp -a
Dir100 (192.168.0.1) à e0:ce:c3:cd:80:4a [ether] sur wlan0
Iomega500.local (192.168.0.25) à 00:d0:b8:09:05:88 [ether] sur wlan0

Nmap

  • nmap est un outil d'exploration réseau et scanneur de ports/sécurité. Il donne, en particulier, les ports ouverts soit sur une adresse, soit sur une plage d'adresses. Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées.
sudo nmap 192.168.122.2-20  # sudo donne les ports ouverts des machines du ss-réseau entre 2 et 20 et en plus les adresses Mac

Il faut noter que Nmap scanne 1697 ports sur les ports utilisés en TCP/UDP qui vont du port 1 au port 8080 (liste non contigue), ce qui peut demander un certain temps.

Pour vérifier le fonctionnement d'un réseau, on peut utiliser nmap de façon moins agressive (sans paramétrage, il testerait tous les ports de chaque destination) avec les options -v -sP qui se limitent au ping:

sudo nmap -v sP 192.168.122.2-20  # méthode plus rapide. Avec sudo, on a l'adresse Mac 

Pour faire un suivi régulier du réseau, automatiser la tâche par un crontab (se reporter à automatisation de commandes) et enregistrer le résultat à chaque fois à la fin d'un fichier nmap.log créé à cet effet.

sudo crontab -e
0,15,30,45 * * * * sudo -v -sP nmap 192.168.122.2-20>>nmap.log  # ici, contrôle toutes les 15 minutes
  • nmap peut scanner les postes branchés sur un réseau local ou en broadcast
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.0/24
sudo nmap -sS 192.168.1.0/24
~$sudo nmap -sP 192.168.1.1-254

Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-22 22:01 CET
Nmap scan report for Netgear (192.168.1.1)
Host is up (0.00057s latency).
Nmap scan report for Belkin (192.168.1.2)
Host is up (0.00032s latency).
Nmap scan report for 192.168.1.3
Host is up (0.0018s latency).
Nmap scan report for Iomega (192.168.1.4)
Host is up (0.00029s latency).
Nmap scan report for WD500 (192.168.1.5)
Host is up (0.0011s latency).
Nmap scan report for SG3216 (192.168.1.10)
Host is up (0.0014s latency).
Nmap done: 254 IP addresses (6 hosts up) scanned in 3.01 seconds
  • nmap peut tester un port sur un réseau
~$ sudo nmap -p80 192.168.123.1-250

Starting Nmap 5.21 ( http://nmap.org ) at 2011-07-21 20:26 CEST
Nmap scan report for 192.168.123.102
Host is up (0.00037s latency).
PORT   STATE SERVICE
80/tcp open  http

Nmap scan report for iPad (192.168.123.170)
Host is up (0.15s latency).
PORT   STATE  SERVICE
80/tcp closed http

Nmap scan report for 192.168.123.191
Host is up (0.92s latency).
PORT   STATE    SERVICE
80/tcp filtered http

Nmap done: 250 IP addresses (3 hosts up) scanned in 72.95 seconds
  • Variante: nmapfe (FE pour Front End){accessible par le menu Applications/Internet/NmapFE} avec un interface graphique plus convivial pour explorer les options nombreuses à découvrir. Cet interface permet également d'apprendre les options à utiliser en lignes de commande.

  • zenmap, application multi-plateforme (remplace maintenant nmapfe dans les distributions). Pour l'installer, cliquer ici apt://zenmap. Zenmap demande à être lancé en Root.

Nota Pour connaître l'allocation IANA des ports, consulter http://www.iana.org/assignments-port-numbers

En Windows, il existe **Nmap**, **Zenmap** GUI, **Npcap**

AutoScan-Network

Outil de surveillance et d'exploration réseau, diffusé pour Linux, Windows et Mac. Autoscan Linux est disponible sous la forme d'un fichier comprimé qui installe Autoscan. Cet installeur est disponible sur le site suivant : http://autoscan-network.com/ . Pour l'installer:

  • Ouvrir une console, se placer dans le fichier Téléchargements et télécharger le fichier .bin.tar.gz par la commande wget
wget http http://sourceforge.net/projects/autoscan/files/latest/download?source=typ_redirect
://sourceforge.net/projects/autoscan/files/latest/download?source=typ_redirect
  • Décomprimer l'archive
tar -zxvf Autoscan-Network-Linux-1.50.bin.tar.gz 
  • Installer ensuite par la commande
 sudo bash Autoscan-Network-Linux-1.50.sh 

Autoscan Network balaye le réseau, découvre les équipements branchés, donne les adresses IP, les adresses Mac, il détecte les systèmes d'exploitation et les ports ouverts. Il rajoute les équipements au fur et à mesure de leur branchement.

Smokeping

Installation, configuration

Smokeping est une application Linux à installer qui permet de visualiser des courbes de surveillance du réseau (PC et serveurs Windows, Linux et Mac). Le paquet est directement disponible dans les dépôts Synaptic.

En installant par les dépôts, les dépendances sont prises en compte (perl, libwww-perl, libsnmp-session-perl, librrds-perl, liburi-perl, fping, libcgi-fast-perl, debianutils:i386, adduser, lsb-base, libdigest-hmac-perl, ucf, libconfig-grammar-perl, libjs-cropper, libjs-scriptaculous, libjs-prototype)

Très simple d'emploi:

  • les fichiers de configuration depuis la version 2.3.6 sont répartis en
    • /etc/smokeping/config.d/Alerts
    • /etc/smokeping/config.d/Database
    • /etc/smokeping/config.d/General
    • /etc/smokeping/config.d/pathnames,
    • /etc/smokeping/config.d/Presentation
    • /etc/smokeping/config.d/Probes
    • /etc/smokeping/config.d/Slaves
    • /etc/smokeping/config.d/Targets
  • si Smokeping se bloque pour le paramétrage de sendmail (et si on estime ne pas en avoir besoin), éditer /etc/smokeping/config.d/pathnames, commenter la première ligne
    # sendmail = /usr/sbin/sendmail
  • renseigner dans le fichier de configuration /etc/smokeping/config.d/Targets (Smokeping >2.3.6) l'adresse IP locale et plus loin, les adresses IP des postes à surveiller (avec leur baptême),
+ Local
menu = Local
title = Local Network

++ LocalMachine
menu = Local Machine
title = This host
host = localhost

++ Nom_PC1
menu = PC1
title = PC1
host = adresse_IP_locale

Pour les URL extérieures, on met l'adresse de l'hôte sous forme:

+ World
menu = World
title = Worldwide Connectivity

++ France
menu = France
title = France Connectivity

+++ Free
menu = Free
title = Free
host = www.free.fr

Pour les versions précédentes, le fichier de configuration est /etc/smokeping/config

  • Echelle de temps

Editer le fichier /etc/smokeping/config.d/Presentation et modifier le paramètre range:

range = 24h

A l'issue des changements dans les fichiers de configuration, relancer Smokeping:

sudo service smokeping restart

Utilisation

  • A partir du serveur (s'il a un interface graphique), entrer l'URL suivante dans un navigateur Web:
localhost/cgi-bin/smokeping.cgi
  • en local à partir d'un poste du réseau, pour consulter les graphiques, entrer dans un navigateur:
<adresse_serveur>/cgi-bin/smokeping.cgi
  • à distance, la connexion se fait en deux temps:
    • ouvrir un SSH et utiliser le tunnel:
      ssh <adresse_publique> -L 8080:localhost:80  # redirection SSH par ailleurs de la box vers le serveur
    • entrer l'URL suivante dans un navigateur
      localhost:8080/cgi-bin/smokeping.cgi

Si les graphes qui apparaissent, sont vides, désinstaller complétement Smokeping et ré-installer. Il se peut qu'il faille répéter l'opération plusieurs fois

Normalement, les fichiers /etc/apache2/conf.d/smokeping et /etc/smokeping/apache2.conf, ont le même contenu:

ScriptAlias /smokeping/smokeping.cgi /usr/lib/cgi-bin/smokeping.cgi
Alias /smokeping /usr/share/smokeping/www
     	
<Directory "/usr/share/smokeping/www">
Options FollowSymLinks
</Directory>

Smokeping présente le RTT (Round Trip Time) des paquets envoyés. Les valeurs s'écartant de la moyenne sont marquées par un ombrage, d'où l'appellation Smoke… Cet ombrage apparaît toujours au-dessus du trait normal. Une non-fluctuation de l'épaisseur du graphe est signe de qualité du réseau.

A partir d'Ubuntu 13.10

La version 2.4.6 Apache2 introduit certains changements auxquels il faut s'adapter. Pour cela:

  • Ajouter un lien smokeping apache config
sudo ln -s /etc/smokeping/apache2.conf /etc/apache2/conf-available/smokeping.conf
  • Activer config et mod_cgi
sudo a2enconf smokeping
sudo a2enmod cgid
  • Relancer apache2
sudo service apache2 reload

Munin

Munin est un système de surveillance de PC. Il permet de générer une série de graphes à partir des informations reçues par les autres machines : mémoire vive, load average, usage CPU, réseau…

Munin fonctionne sur le modèle client-serveur. Un petit démon tourne sur chacune des machines devant être surveillée (munin-node). Ce démon fournit les informations concernant la machine quand le grapheur munin les demande.

Installation

Pour surveiller un parc informatique, on doit installer :

  • le grapheur munin sur une machine chargée de la surveillance et apache2
  • le démon de noeud munin-node sur chaque machine qui va fournir les informations au grapheur.
  • donc, pour le serveur Munin:
sudo apt install munin munin-node apache2

Configuration (à partir d'Apache2.4)

  • Editer le fichier /etc/munin/apache.conf pour corriger partout les droits d'accès en remplaçant:
Lignes Order allow,deny et Allow from localhost 127.0.0.0/8 ::1 # A remplacer à partir d'Apache 2.4 par "Require all granted"
  • Appliquer les modifications apache2 et le redémarrer.
sudo service apache2 restart
sudo a2enconf munin  # à partir d'Apache 2.4
  • S'il n'y a pas de lien symbolique entre /etc/apache2/conf.d/munin et /etc/munin/apache.conf, il faut vérifier la configuration du premier, supprimer ce dernier et créer un lien entre les deux.
  • Il faut indiquer à Munin les hôtes à surveiller. Ceci se fait sur le fichier /etc/munin/munin-node.conf. On y trouve ainsi:
# a simple host tree
[localhost.localdomain]
    address 127.0.0.1
    use_node_name yes
  • Pour chacune des machines à surveiller, indiquer son nom d'hôte, son domaine et son adresse ip. Par exemple, ajouter l'entrée suivante dans le fichier /etc/munin/munin.conf :
[machine_X]
    address 192.168.xxx.xxx
    use_node_name yes
  • Relancer Munin-node
sudo service munin-node restart

Configuration des plugins sur les machines noeuds

Munin utilise le fichier /etc/munin/plugin-conf.d/munin-node (ainsi que tous les fichiers se trouvant dans le même répertoire) pour configurer les paramètres des plugins (bien souvent de simples script Perl).

Le répertoire /etc/munin/plugins/ contient la liste des plugins utilisables par la machine noeud et le répertoire /usr/share/munin/plugins/ l'ensemble des plugins. En y regardant de plus près, le répertoire /etc/munin/plugins/ fait des liens symboliques vers le répertoire /usr/share/munin/plugins/.

Pour voir la liste des plugins disponibles sur le noeud, on peut utiliser le Shell:

# sudo munin-node-configure

Graphes

Pour accèder aux graphes de Munin, utiliser le navigateur Firefox:

Envois mails

Munin peut déclencher des notifications par mail en cas de dépassement d'un seuil d'alerte (par ex:disque plein). Pour cela, modifier ainsi le fichier de configuration /etc/munin/munin.conf

contact.nom_utilisateur_mail.command mail -s "Munin notification" adresse_mail@fai.com

Bibliographie

Ntop

Ntop (Network TOP) est un outil de supervision réseau. C’est une application qui fournit des informations sur le trafic du réseau en temps réel.

Il capture et analyse les trames d’une interface donnée, et permet d’observer une majeure partie des caractéristiques du trafic (entrant et sortant).

Installation

Le paquet ntop est dans les paquets Ubuntu, il s'installe directement par Synaptic ou en ligne de commande ou avec apturl

sudo apt-get install ntop

Mot de passe

Entrer le mot de passe administrateur par les commandes suivantes:

sudo service ntop stop
sudo ntop -A "password"  # ou ntop --set-admin-password (donner le mot de passe administrateur-ntop)
sudo service ntop start

Accès

  • A distance, utiliser un tunnel SSH:
    • Entrer dans un terminal
      ssh IP_distante -L 33000:localhost:3000  # ntop installé sur le serveur d'entrée SSH
      ssh IP_distante -L 33000:IP_locale:3000  # ntop installé sur autre poste
    • Entrer dans Firefox, l'URL suivante: http://localhost:33000

Parmi les différentes pages offertes à l'affichage, on peut avoir les connexions en cours (Summary/Hosts. On peut ensuite choisir parmi All/Local only/Remote only):

Parmi les différentes pages offertes à l'affichage, on peut avoir les connexions en cours (Summary/Hosts. On peut ensuite choisir parmi All/Local only/Remote only):

Préférences

On peut aussi utiliser directement la commande

sudo dpkg-reconfigure ntop

Utilisation

  • Utilisation de la bande passante
    • Sélectionner All Protocols → Traffic
    • Dans le menu déroulant Hosts, sélectionner Local only
    • Dans le menu déroulant Data, sélectionner Received only
    • Séléctionner un vlan particulier ou sélectionner All pour un maximun d’informations.
    • Cliquer sur la colonne Data pour réaliser un tri par ordre croissant
  • Caractéristiques de la consommation
    • Après avoir localisé l’utilisateur qui consomme le plus de bande passante, consulter le détails de cette consommation en cliquant sur l’utilisateur en question.
  • Sites Internet génèrant le plus de trafic entrant
    • Sélectionner All Protocols → Traffic
    • Dans le menu déroulant Hosts, sélectionner Remote only
    • Dans le menu déroulant Data, sélectionner Send only
    • Séléctionner un vlan particulier ou sélectionner All pour un maximun d’informations.
    • Cliquer sur la colonne Data pour réaliser un tri par ordre croissant.
  • Utilisation des différents services réseau

Pour voir comment les différents services réseau sont utilisés, utiliser le menu Summary → Traffic. Rendez-vous au tableau nommé Global TCP/UDP Protocol Distribution. On trouve les informations pour les services suivants : FTP SNMP HTTP NFS DNS VoIP Telnet SSH CIFS Kazza MAIL eDonkey DHCP Messenger

  • Evolution de ces proportions

Pour consulter l’évolution des proportions des consommations des différents services réseau, cliquer sur la loupe à droite du graphique récapitulatif. On peut maintenant sélectionner la période voulue.

  • Heure de sollicitation du réseau

Dans le menu Summary → Network load, on voit l’évolution de la charge réseau en fonction du temps. On a aussi la possibilité d’afficher cette évolution en fonction de différentes dates en cliquant sur la loupe.

Ntopng

ntopng est une nouvelle version de ntop.

Installation

cd Téléchargements
sudo dpkg -i ntopng.xxx.deb

Cela étant fait, installer les dépendances permettant à ntopng de fonctionner.

sudo apt-get update -f 
  • Démarrer ntopng par :
/usr/bin/ntopng

Une fois cela terminé, il suffit d'ouvrir un navigateur et entrer dans l'interface web de ntopng en indiquant l'url de localhost ou l'ip de la machine en précisant le port 3000: http://127.0.0.1:3000

  • Utilisateur = admin
  • Mot de passe = admin (A modifier une fois connecté )

Angry IP Scanner ou IPscan

Angry IP Scanner est un outil rapide d'analyse de réseau multiplateforme. Téléchargement Linux d'IPscan sur http://angryip.org/download/#linux.

Dans la fenêtre d'IPscan, fixer le type de recherche et la plage d'adresses à investiguer et cliquer sur Start. On peut demander l'affichage du nom, de l'adresse MAC… par Favorites/Manage favorites.

DarkStat

DarkStat est un outil de monitoring réseau simple et léger. Il présente ses résultats via une interface web par des graphiques simplifiés avec leurs statistiques sommaires.

Installation

DarkStat est dans les dépôts.

sudo apt-get install darkstat

Configuration

On peut, sans obligation, éditer le fichier de configuration /etc/darkstat/init.cfg

sudo nano /etc/darkstat/init.cfg

pour y mettre

 # activer darkstathttp://localhost:4242/
START_DARKSTAT=yes
# Spécifier l'interface d'écoute
INTERFACE="-i eth0"  # maintenant, plutôt INTERFACE="-i enp2s0
# Spécifier le port d'écoute
PORT="-p 4242"

Utilisation

Lancer DarkStat

sudo service darkstat start

On peut aussi le lancer par

sudo darkstat -i enp2s0 -p 4242 # en indiquant l'interface réseau et le port

Lancer un interface Web à l'adresse suivante: http://localhost:4242

La page comporte 3 onglets: graphs, hosts, homepage.

Pour avoir le rafraîchissement de l'affichage, cliquer en bas sur le bouton Off/On

A distance

Comme souvent, on utilise un tunnel SSH:

  • démarrer la connexion avec le tunnel:
ssh <ip-publique> -L 4242:localhost:4242

VnStat

VnStat est un petit utilitaire pour surveiller la bande passante utilisée sur les interfaces réseaux de ses machines Linux. Il a aussi un interface graphique sommaire vnstati.

On l'installe directement par

sudo apt-get install vnstat vnstati

Pour configurer les interfaces à surveiller

# vnstat -u -i em0 --nick "Internet"
# vnstat -u -i em1 --nick "LAN"

On le lance ensuite par la commande vnstat avec ou sans différentes options:

  • -tr pour les 5 dernières secondes
  • -t pour top10
  • -l pour live mode
  • -h pour l'heure passée
  • -d pour le jour,
  • -w pour la semaine,
  • -m pour le mois.
~$ vnstat 
                      rx      /      tx      /     total    /   estimated
  em1:
       Dec '14     73.37 MiB  /       4 KiB  /   73.38 MiB  /       0 KiB
     yesterday        53 KiB  /       0 KiB  /      53 KiB
         today     73.32 MiB  /       4 KiB  /   73.33 MiB  /      --    

 docker0:
       Dec '14     16.89 MiB  /     491 KiB  /   17.37 MiB  /       0 KiB
     yesterday         0 KiB  /      14 KiB  /      14 KiB
         today     16.89 MiB  /     477 KiB  /   17.36 MiB  /      --    

 Réseau (em0):
       Dec '14      2.23 MiB  /     117 KiB  /    2.34 MiB  /       0 KiB
      12/10/14      2.23 MiB  /     117 KiB  /    2.34 MiB  /      --    

Wifi Guard

SoftPerfect Wifi Guard est un outil très commode d'analyse de réseau Wifi. Il se télécharge sur https://www.softperfect.com/products/wifiguard/

MRTG

MRTG (Multi Route Traffic Grapher) est un programme qui permet de créer des graphiques de l'activité d'un ordinateur. Ces graphiques sont sauvegardés sous forme de fichiers HTML. Ces graphiques accessibles depuis l'extérieur en utilisant un serveur Apache. Ceci permet de surveiller l'activité de l'ordinateur à distance, avec un navigateur web.

L'utilisation de MRTG implique l'installation du paquet mrtg.

Doc sur https://doc.ubuntu-fr.org/mrtg

Ports ouverts

Pour connaître la liste des ports ouverts en serveur, lancer la commande

sudo netstat -lp --inet

CurrPorts

CurrPorts est un utilitaire Windows qui affiche la liste de tous les ports TCP et UDP actuellement ouverts sur un ordinateur. Pour chaque port, le logiciel affiche plusieurs informations sur l'application qui l'utilise et les adresses IP qui sont destinataires des paquets transférés. CurrPorts permet alors d'un clic de fermer le port ou l'application sélectionnée.

Téléchargement sur http://www.01net.com/telecharger/windows/Utilitaire/systeme/fiches/34471.html.

Lancez ensuite l'application en double-cliquant directement sur "Cports.exe", il n'y a pas d'installation.

Le logiciel affiche immédiatement une liste de ports ouverts sous forme d'un tableau aux multiples colonnes (aller dans le menu Affichage et sélectionner Ajuster automatiquement la taille des colonnes pour améliorer la lisibilité et faire apparaître les colonnes cachées)

TCPdump

TCPdump est un très puissant analyseur de paquet en ligne de commande. Il doit être lancé en tant que root ou avec des pouvoirs de super-utilisateur en raison de son utilisation du mode "promiscuous" ou pour être sûr d'avoir des privilèges suffisants sur une socket ou une carte réseau. TCPdump se trouve directement dans les paquets Ubuntu.

Pour l'utilisation, se reporter sur http://openmaniak.com/fr/tcpdump.php et/ou sur http://www.tux-planet.fr/sniffer-des-connexions-reseaux-avec-la-commande-tcpdump-sous-linux/

  • Interfaces réseaux disponibles pour la capture:
sudo tcpdump -D
1.eth0
2.wlan0
3.any (Pseudo-device that captures on all interfaces)
4.lo 
  • Capture du trafic eth0:
sudo tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
16:54:50.312619 IP Revo.local.2231 > lre83-1-88-182-46-9.fbx.proxad.net.42096: Flags [P.], seq 3534451552:3534451748, ack 3047132231, win 330, options [nop,nop,TS val 678421 ecr 1669212], length 196
....

WireShark

Wireshark est un analyseur de protocole de réseau qui examine les données à partir d'un réseau en direct ou à partir d'une capture de fichier sur disque. Wireshark (l'ancien Ethereal) est un outil comparable à TCPdump mais avec une interface graphique. UWireshark peut être aussi utilisé pour lire des journaux capturé par TCPdump.

Wireshark est disponible dans les dépôts Ubuntu.

Netstat

  • Pour connaître les tables de routage, les ports ouverts et les ports en écoute
netstat -nr  # -n donne l'adresse de sortie, -r imprime la table de routage. C'est l'équivalent de route -n
  • Pour connaître les ports ouverts
sudo netstat -a
  • Pour avoir les ports en écoute
sudo netstat -l
  • Display current active Internet connections (servers and established connection)
netstat -nat
  • Task: Display open ports
sudo netstat -atp
sudo netstat -tulpn  # n pour format numérique
  • Task: Display network interfaces stats (RX/TX etc)
~$ netstat -i
Table d'interfaces noyau
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
enp2s0     1500 0     58843      0      1 0         38398      0      0      0 BMRU
lo        65536 0      1627      0      0 0          1627      0      0      0 LRU
  • Task: Display output for active/established connections only
netstat -e
netstat -te
netstat -tue

Dans lesquels,

  1. t : TCP connections
  2. u : UDP connections
  3. e : Established
  • Pour une récapitulation plus lisible
sudo netstat -laputen

IPtraf

  • Installation par
sudo apt-gety install iptraf
  • A lancer en administrateur, permet d'analyser certains paramétres-réseau.

Route, Traceroute

  • La commande route donne la table de routage locale.
route -n
Table de routage IP du noyau
Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
0.0.0.0         192.168.123.254 0.0.0.0         UG    0      0        0 eth0
192.168.123.0   0.0.0.0         255.255.255.0   U     1      0        0 eth0
192.168.123.0   0.0.0.0         255.255.255.0   U     9      0        0 wlan0
  • traceroute adresse (ou URL) trace la route des paquets vers une destination.
traceroute free.fr
traceroute to free.fr (212.27.48.10), 30 hops max, 60 byte packets
 1  Freebox (192.168.123.254)  0.192 ms  0.573 ms  0.559 ms
 2  xx.xx.xx.xx (xx.xx.xx.xx)  25.011 ms  26.257 ms  26.693 ms
 3  78.254.7.126 (78.254.7.126)  28.634 ms  29.023 ms  29.008 ms
 4  tro83-1-v902.intf.nra.proxad.net (78.254.254.98)  31.068 ms  31.457 ms  32.969 ms
 5  tdv83-1-v900.intf.nra.proxad.net (78.254.254.102)  33.358 ms  33.340 ms  33.729 ms
 6  tsm83-1-v902.intf.nra.proxad.net (78.254.254.106)  36.107 ms  36.381 ms  36.144 ms
......
  • tracepath est une commande équivalente

mtr

mtr est un outil de diagnostic réseau, c'est une sorte de traceroute combiné avec ping. Comme traceroute, mtr indique chaque bond effectué par les paquets pour arriver à destination et comme ping, il donne pour chaque bond le nombre de paquets perdus, la latence et des données statistiques.

~$ mtr -r -c4 82.241.51.23  # l'option -r attend le résultat pour afficher, -c donne le nombre de pings
Start: Tue Dec 31 19:59:45 2013
HOST: Saucy                       Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- FB                         0.0%    4    0.2   0.7   0.2   5.5   1.5
  2.|-- 88.182.46.254              0.0%    4   22.8  22.5  21.9  23.3   0.0
  3.|-- 78.254.7.126               0.0%    4   23.8  23.0  22.1  25.7   0.9
  4.|-- tro83-1-v902.intf.nra.pro  0.0%    4   22.2  23.0  22.2  23.8   0.3
  5.|-- tdv83-1-v900.intf.nra.pro  0.0%    4   22.5  25.7  22.1  37.5   5.4
  6.|-- tsm83-1-v902.intf.nra.pro  0.0%    4   24.3  25.4  22.0  33.1   3.1
  7.|-- tsm83-1.dslg.proxad.net    0.0%    4   33.5  23.9  22.2  33.5   3.3
  8.|-- tsm83-1-82-241-51-23.fbx.  0.0%    4   38.8  40.3  38.8  41.9   0.7

ss

ss est un utilitaire d'investigation réseau, connecteurs TCP et UDP, un peu similaire à netstat. Principales options: -a (tous), -t (TCP), -u (UDP). Exemples:

ss -t -a  # affiche tous les sockets TCP
$ ss -t -a  
State      Recv-Q Send-Q      Local Address:Port          Peer Address:Port   
LISTEN     0      50              127.0.0.1:mysql                    *:*       
LISTEN     0      128                     *:http                     *:*       
LISTEN     0      128             127.0.0.1:5940                     *:*       
LISTEN     0      5               127.0.0.1:domain                   *:*       
LISTEN     0      128                    :::munin                   :::*       
LISTEN     0      128             127.0.0.1:ipp                      *:*       
LISTEN     0      128                   ::1:ipp                     :::*       
ESTAB      0      0         192.168.123.102:58487        212.27.38.253:microsoft-ds 
CLOSE-WAIT 1      0         192.168.123.102:44348         91.189.94.25:http    
ss -u -a  # affiche tous les sockets UDP

Pour plus d'exemples, voir http://www.binarytides.com/linux-ss-command/

umit

Umit Network Scanner scanne les hôtes du réseau pour découvrir les ports ouverts, les services et les OS. Le paquet est dans les dépôts Ubuntu.

Il se lance en administrateur (gksudo). Indiquer simplement l'adresse IP de l'hôte et le type de scan voulu.

iftop

Différentes commandes pour différentes présentations de la bande passante, des connexions:

sudo iftop -i eth0 -n
sudo iftop -i eth0 -b
~$ sudo iftop -i eth0
interface: eth0
IP address is: 192.168.xxx.yyy
MAC address is: 00:24:1d:b2:d0:dd

nethogs

Nethogs est un petit net top……

nbtscan

La commande nbtscan recherche les NetBios names dans le ou les réseau(x). A réserver plutôt aux ordinateurs Windows.

sudo nbtscan 192.168.124.0/24  # scanne la classe C des adresses 192.168.124.255

Pour une plage d'adresses, donner les 2 limites sous la forme 192.168.124.100-120.

Autres solutions

D'autres solutions d'analyse de trafic sur http://askubuntu.com/questions/257263/how-to-display-network-traffic-in-terminal:

  • bmon
  • slurm
  • tcptrack

Caïn & Abel

Cain & Abel est un outil Windows plein de ressources:

Téléchargement de Caîn sur Telecharger.com

Gestion du parc

OCS Inventory et GLPI sont des outils couramment utilisés pour la gestion des inventaires informatiques. Se reporter à la page http://www.coursinforev.org/doku.php/inventaire

Zenoss

Zenoss est un outil de supervision réseau et applicatif basé sur Zope. Il s'administre via une interface WEB. Zenoss permet aussi de gérer les inventaires, les performances, la configuration et les évènements.

On accède à l'interface graphique de Zenoss par Firefox avec l'URL IP_Zenoss:8080

Documentation sur https://help.ubuntu.com/community/Zenoss, sur http://community.zenoss.org/community/documentation et sur http://www.paperblog.fr/1124069/installation-de-zenoss-sous-gnulinux/

Le meilleur interface pour Zenoss est de l'installer comme appliance sur un serveur de virtualisation comme Proxmox, par exemple.

  • Pour éditer les paramètres de Main Views/Device List:
    • cocher la case Select en face de l'item à configurer
    • cliquer sur le menu déroulant à gauche de Device List qui propose Set Production State, Move to Class, Set Groups…
    • cliquer sur Move to Class et sélectionner dans la nouvelle fenêtre Edit Device Class la classe appropriée
  • Pour ajouter un élément, aller sur Management/Add Device,
    • cliquer ensuite en haut à droite sur le lien Easy Add
    • cocher en haut sur Manually add device
    • entrer l'adresse IP de l'élément
    • cliquer à droite sur le menu Device Type pour le SNMP (Linux Server, Windows Server, Generic Switch/Router)
    • cliquer sur le bouton Submit en bas à droite
    • cliquer sur le bouton + pour ajouter d'autres éléments…
  • Idem, pour faire découvrir le réseau à Zenoss, cocher la case Autodiscover Devices
    • entrer une adresse réseau (Ex: 192.168.123.0/24)
    • ou, entrer une plage d'adresses (Ex: 192.168.123.1-50)
    • cliquer sur le bouton en bas Discover
    • cliquer sur le bouton + pour ajouter encore d'autres éléments…

FTPupInfo

Spiceworks

  • SpiceWorks est un logiciel Windows inter-plateforme (qui reconnaît les postes Windows, Linux et Mac) avec une version allégée gratuite qui scanne les éléments présents sur le réseau. Téléchargement sur le lien suivant. Après installation et inscription, un écran s'ouvre avec les outils disponibles.
    • My Spiceworks fait apparaître différentes fenêtres dont une fenêtre réduite faisant la récapitulation du réseau
    • Inventory détaille l'inventaire du réseau (postes de travail, serveurs, imprimantes, routeurs, logiciels…)
    • Reports permet de configurer les paramétres demandés
    • Community donne accès à la communauté Spiceworks
    • Settings permet de paramétrer les alertes, les notifications par email, les adresses ou postes à rechercher sur le réseau, le journal des événements, le statut des fonctions du logiciel.

  • Pour voir les différents outils utilisables, consulter la page.
analyse_reseau.txt · Dernière modification: 2017/11/16 23:12 par g.rnd@free.fr