User Tools

Site Tools


analyse_reseau

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
analyse_reseau [2020/10/22 21:40]
guy [ss]
analyse_reseau [2021/06/09 21:30] (current)
guy [iftop]
Line 10: Line 10:
 <​file>​arp -a <​file>​arp -a
 pc-39.home (192.168.1.45) à 44:​d7:​91:​c7:​c8:​ff [ether] sur enp37s0 pc-39.home (192.168.1.45) à 44:​d7:​91:​c7:​c8:​ff [ether] sur enp37s0
-Xiaomi (192.168.1.20) à 3c:​bd:​3e:​c4:​20:​1d [ether] sur wlx00e62d0610ab 
 Ubiquiti (192.168.1.16) à 18:​e8:​29:​a0:​86:​f6 [ether] sur enp37s0 Ubiquiti (192.168.1.16) à 18:​e8:​29:​a0:​86:​f6 [ether] sur enp37s0
 Xiaomi (192.168.1.20) à 3c:​bd:​3e:​c4:​20:​1d [ether] sur enp37s0 Xiaomi (192.168.1.20) à 3c:​bd:​3e:​c4:​20:​1d [ether] sur enp37s0
 LiveBox (192.168.1.1) à 44:​a6:​1e:​6d:​83:​56 [ether] sur wlx00e62d0610ab LiveBox (192.168.1.1) à 44:​a6:​1e:​6d:​83:​56 [ether] sur wlx00e62d0610ab
 LiveBox (192.168.1.1) à 44:​a6:​1e:​6d:​83:​56 [ether] sur enp37s0 LiveBox (192.168.1.1) à 44:​a6:​1e:​6d:​83:​56 [ether] sur enp37s0
-RedmiNote (192.168.1.11) à 48:​2c:​a0:​90:​5a:​86 [ether] sur enp37s0 
 GoogleHome (192.168.1.15) à 48:​d6:​d5:​8f:​43:​54 [ether] sur enp37s0 GoogleHome (192.168.1.15) à 48:​d6:​d5:​8f:​43:​54 [ether] sur enp37s0
-Alexa (192.168.1.17) à 68:​9a:​87:​5f:​b7:​dc [ether] sur enp37s0 
 </​file>​ </​file>​
  
Line 51: Line 48:
 Ending arp-scan 1.9.7: 256 hosts scanned in 1.954 seconds (131.01 hosts/sec). 5 responded Ending arp-scan 1.9.7: 256 hosts scanned in 1.954 seconds (131.01 hosts/sec). 5 responded
 </​file>​ </​file>​
 +
 +===== bmon =====
 +
 +Moniteur de bande et estimateur de taux
  
 ===== iftop ===== ===== iftop =====
  
-Installation par les dépôts Ubuntu. **iftop** est un utilitaire similaire à la commande top de Linux, mais orienté occupation réseau.+Installation par les dépôts Ubuntu. **iftop** est un utilitaire similaire à la commande ​**top** de Linux, mais orienté occupation réseau.
  
 Utilisation en sudo. Utilisation en sudo.
 <​file>​sudo iftop</​file>​ <​file>​sudo iftop</​file>​
  
-ip neigh 
 ===== ip ===== ===== ip =====
  
 **ip** affiche les adresses ip, configure les routes, les périphériques. **ip** affiche les adresses ip, configure les routes, les périphériques.
  
-<​file>​~$ ip addr # ou ip a ou ip address+<​file>​~$ ip addr # ou ip a ou ip neigh show ip address
 1: lo: <​LOOPBACK,​UP,​LOWER_UP>​ mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 1: lo: <​LOOPBACK,​UP,​LOWER_UP>​ mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
     link/​loopback 00:​00:​00:​00:​00:​00 brd 00:​00:​00:​00:​00:​00     link/​loopback 00:​00:​00:​00:​00:​00 brd 00:​00:​00:​00:​00:​00
Line 94: Line 94:
 ===== ipscan ===== ===== ipscan =====
  
-ipscan (Angry IP Scanner), ​nécessite ​openjdk-6-jre. Application graphique. ​Téléchargement sur https://​angryip.org/​download/#​linux+ipscan (Angry IP Scanner), ​application graphique. Nécessite **openjdk-11-jre** 
 +<file >sudo apt install openjdk-11-jdk openjdk-11-jdk-headless</​file>​ 
 +Téléchargement ​de openjdk-11-jdk ​sur https://​angryip.org/​download/#​linux
  
 {{:​ipscan.png?​600|}} {{:​ipscan.png?​600|}}
Line 149: Line 151:
 wlp1s0 ​   1500     ​9257 ​     0     40 0          8944      0      0      0 BMRU</​file>​ wlp1s0 ​   1500     ​9257 ​     0     40 0          8944      0      0      0 BMRU</​file>​
  
-===== ss =====+==== ss ====
  
-**ss* (socket statistic) est un autre outil d'​investigation réseau.+**ss** (socket statistic) est un autre outil d'​investigation réseau.
  
 ===== speedtest ===== ===== speedtest =====
    
-Installer ​**speedtest-cli**+Voir https://​www.speedtest.net/​fr 
 + 
 +{{:​speedtest.png?​300|}} 
 + 
 + 
 +Pour installer ​**speedtest-cli**, lancer la commande:
 <​file>​$ speedtest <​file>​$ speedtest
 Retrieving speedtest.net configuration... Retrieving speedtest.net configuration...
Line 334: Line 341:
 Selon la taille du réseau, la commande peut prendre du temps. Si c'est le cas, la sortie peut être envoyée dans un fichier ​ et ainsi connaître les OS associés aux IP: Selon la taille du réseau, la commande peut prendre du temps. Si c'est le cas, la sortie peut être envoyée dans un fichier ​ et ainsi connaître les OS associés aux IP:
 <​file>​sudo nmap -sT -O 192.168.1.0/​24 > nmap_output</​file>​ <​file>​sudo nmap -sT -O 192.168.1.0/​24 > nmap_output</​file>​
 +
 +==== Smokeping ====
 +
 +  * **smokeping** est une application Linux à installer qui permet de visualiser des courbes de surveillance du réseau (PC et serveurs Windows, Linux et Mac). Le paquet est directement disponible dans les dépôts **Synaptic**. Très simple d'​emploi: ​
 +
 +    * renseigner dans le fichier de configuration **/​etc/​smokeping/​config.d/​Targets** (Smokeping 2.3.6) ou **/​etc/​smokeping/​config** (versions précédentes) l'​adresse IP locale et plus loin, les adresses IP des postes à surveiller (avec leur baptême),
 +<​code>​+ Local
 +menu = Local
 +title = Local Network
 +
 +++ LocalMachine
 +menu = Local Machine
 +title = This host
 +host = localhost
 +
 +++ Nom_PC1
 +menu = PC1
 +title = PC1
 +host = adresse_IP_locale
 +</​code>​
 +
 +Pour les URL extérieures,​ on met l'​adresse de l'​hôte sous forme:
 +<​code>​+ World
 +menu = World
 +title = Worldwide Connectivity
 +
 +++ France
 +menu = France
 +title =France Connectivity
 +
 ++++ Free
 +menu = Free
 +title = Free
 +host = www.free.fr
 +</​code>​
 +
 +    * pour consulter les graphiques en local, entrer dans un navigateur:
 +<​code><​adresse_serveur>/​cgi-bin/​smokeping.cgi</​code>​
 +
 +    * à distance, ouvrir un SSH et utiliser le tunnel:
 +<​file>​ssh <​adresse_publique>​ -L 8080:​localhost:​80 ​ # redirection SSH par ailleurs de la box vers le serveur</​file>​
 +<​code>​localhost:​8080/​cgi-bin/​smokeping.cgi</​code>​
 +
 +{{smokeping_600.png|}}
 +
 +
 +Smokeping présente le RTT (Round Trip Time) des paquets envoyés. Les valeurs s'​écartant de la moyenne sont marquées par un ombrage, d'où l'​appellation Smoke... Cet ombrage apparait toujours au-dessus du trait normal. Une non-fluctuation de l'​épaisseur du graphe est signe de qualité du réseau.
 +
 +==== AutoScan-Network ====
 +
 +Outil de surveillance et d'​exploration réseau, diffusé pour **Linux**, **Windows** et **Mac**. Autoscan Linux est disponible sous la forme d'un fichier comprimé qui installe Autoscan. Cet installeur est disponible sur le site suivant : http://​autoscan-network.com/​download/​ ou sur "​telecharger.com"​. C'est un fichier du type .tar.gz. Pour l'​installer:​
 +  * Ouvrir une console, se placer dans le fichier de Téléchargement
 +  * Décomprimer l'​archive ​
 +<​file>​tar -zxvf Autoscan-Network-Linux-1.50.bin.tar.gz </​file>​
 +  * Installer
 +<​file>​ sudo ./​Autoscan-Network-Linux-1.50.bsh </​file>​
 +
 +**Autoscan Network** balaye le réseau, découvre les équipements branchés, donne les adresses IP, les adresses Mac, il détecte les systémes d'​exploitation et les ports ouverts. Il rajoute les équipements au fur et à mesure de leur branchement.
 +
 +{{autoscan.png|}}
 +
 +==== CurrPorts ====
 +
 +**CurrPorts** est un utilitaire Windows qui affiche la liste de tous les ports TCP et UDP actuellement ouverts sur un ordinateur. Pour chaque port, le logiciel affiche plusieurs informations sur l'​application qui l'​utilise et les adresses IP qui sont destinataires des paquets transférés. CurrPorts permet alors d'un clic de fermer le port ou l'​application sélectionnée. ​
 +
 +Téléchargement sur http://​www.01net.com/​telecharger/​windows/​Utilitaire/​systeme/​fiches/​34471.html.
 +
 +Lancez ensuite l'​application en double-cliquant directement sur "​Cports.exe",​ il n'y a pas d'​installation.
 +
 +Le logiciel affiche immédiatement une liste de ports ouverts sous forme d'un tableau aux multiples colonnes (aller dans le menu Affichage et sélectionner Ajuster automatiquement la taille des colonnes pour améliorer la lisibilité et faire apparaître les colonnes cachées)
 +
 +==== TCP Dump ====
 +
 +**TCPdump** est un très puissant analyseur de paquet en ligne de commande. Il doit être lancé en tant que **root** ou avec des pouvoirs de **super-utilisateur** en raison de son utilisation du mode "​promiscuous"​ ou pour être sûr d'​avoir des privilèges suffisants sur une socket ou une carte réseau. TCPdump se trouve directement dans les paquets Ubuntu.
 +
 +Pour l'​utilisation,​ se reporter sur http://​openmaniak.com/​fr/​tcpdump.php et/ou sur http://​www.tux-planet.fr/​sniffer-des-connexions-reseaux-avec-la-commande-tcpdump-sous-linux/​
 +
 +
 +==== WireShark ====
 +
 +**Wireshark** est un analyseur de protocole de réseau qui examine les données à partir d'un réseau en direct ou à partir d'une capture de fichier sur disque. Wireshark (l'​ancien ethereal) est un outil comparable à TCPdump mais avec une interface graphique. Wireshark peut être aussi utilisé pour lire des journaux capturé par TCPdump.
 +
 +Wireshark est disponible dans les dépôts Ubuntu.
 +
 +==== Nestat ====
 +
 +Pour connaître les tables de routage, les ports ouverts et les ports en écoute
 +
 +<​file>​netstat -nr  # -n donne l'​adresse de sortie, -r imprime la table de routage</​file>​
 +
 +Pour connaître les ports ouverts
 +
 +<​file>​sudo netstat -a</​file>​
 +
 +Pour avoir les ports en écoute
 +
 +<​file>​sudo netstat -l</​file>​
 +
 +Pour une récapitulation plus lisible
 +<​file>​sudo netstat -laputen</​file>​
 +
 +==== Route, Traceroute ====
 +
 +La commande **route** donne la table de routage locale. **traceroute adresse (ou URL)** trace la route des paquets vers une destination.
 +
 +==== iftop ====
 +
 +Différentes commandes pour différentes présentations de la bande passante, des connexions:
 +<​file>​sudo iftop -i eth0 -n</​file>​
 +<​file>​sudo iftop -i eth0 -b</​file>​
 +<​file>​sudo iftop -i eth0</​file>​
 +
 +==== nbtscan ====
 +
 +La commande **nbtscan** recherche les NetBios names dans le ou les réseau(x). A réserver plutôt aux **ordinateurs Windows**. ​
 +<​file>​sudo nbtscan 192.168.124.0/​24 ​ # scanne la classe C des adresses 192.168.124.255</​file>​
 +
 +Pour une plage d'​adresses,​ donner les 2 limites sous la forme 192.168.124.100-120.
 +
 +
 +==== Caïn & Abel ====
 +
 +Cain & Abel est un outil Windows plein de ressources: ​
 +  * protection contre l'ARP spoofing (voir le tutoriel http://​www.domlike.net/​domlike/​dl2.nsf/​d6plinks/​JBOE-6BBESJ)
 +  * recherche de mots de passe oubliés des applications,​ avant tout destiné aux administrateurs qui désirent élever le niveau de sécurité de leurs stations.
 +
 +Téléchargement de Caîn sur Telecharger.com
 +
 +===== Gestion du parc =====
 +
 +==== Nagios ====
 +
 +**Nagios** est un moniteur de supervision de parc informatique.
 +  * Site sur http://​www.nagios.org/​
 +  * Téléchargement sur http://​www.nagios.org/​download/​download.php
 +  * Documentation sur http://​nagios.sourceforge.net/​docs/​nagios-3.pdf,​ sur http://​doc.ubuntu-fr.org/​nagios et sur http://​www.ubuntugeek.com/​nagios-network-monitoring-system-setup-in-ubuntu.html
 +
 +Installer Nagios EventLog, client Nagios passif pour Windows, sur les postes Windows.
 +
 +==== GLPI ====
 +
 +Solution open-­source de gestion de parc informatique,​ **GLPI** est une application Web pour gérer l’ensemble des problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs.
 +
 +On y accède dans Firefox à l'​adresse suivante:
 +<​code><​adresse_serveur>/​glpi</​code>​
 +
 +{{glpi.png|}}
 +
 +Glpi s'​interface sur OCS Inventory pour récupérer les éléments des ordinateurs du réseau ayant **OCSinventory-agent** installé.
 +
 +
 +Rédaction en cours. ​
 +
 +Téléchargement sur http://​glpi-project.org/?​article3&​lang=fr
 +
 +Documentation sur http://​glpi-project.org/​spip.php?​rubrique3
 +
  
 ===== Nagios ===== ===== Nagios =====
Line 353: Line 517:
 ==== Installation serveur ==== ==== Installation serveur ====
  
-Installer lamp+Installer ​**lamp**. Installer les paquets libdbd-mysql-perl,​libnet-ip-perl,​libsoap-lite-perl,​libxml-libxml-perl,​perl libapache2-mod-perl2,​libxml-simple-perl,​libio-compress-perl,​libdbi-perl,​libapache-dbi-perl,​php7.0-mbstring
- +
-Installer les paquets libdbd-mysql-perl,​libnet-ip-perl,​libsoap-lite-perl,​libxml-libxml-perl,​perl libapache2-mod-perl2,​libxml-simple-perl,​libio-compress-perl,​libdbi-perl,​libapache-dbi-perl,​php7.0-mbstring+
  
-Pour l'​outil IPDISCOVER contenu dans l'​agent,​ installer le paquet libc6-dev+Pour l'​outil ​**IPDISCOVER** contenu dans l'​agent,​ installer le paquet libc6-dev
  
-Installation +=== Installation ​===
-Il suffit d'​installer le paquet ocsinventory-server et le tour est joué!.+
  
-Configuration:​ voir https://​doc.ubuntu-fr.org/​ocs_inventory+Il suffit d'​installer le paquet ocsinventory-server et le tour est joué!. ​Configuration:​ voir https://​doc.ubuntu-fr.org/​ocs_inventory
  
 ==== Installation client ==== ==== Installation client ====
analyse_reseau.1603402847.txt.gz · Last modified: 2020/10/22 21:40 by guy