Linux: outils réseau, test connexion, SSL... : Différence entre versions
m (Toine a déplacé la page Linux: outils de debug réseau, test connexion vers Linux: outils de debug réseau, test connexion, SSL...) |
m |
||
| (5 révisions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
| + | = Lister les ports ouverts = | ||
| + | |||
| + | $ ss -ltu | ||
| + | $ netstat -ltu | ||
| + | $ lsof -i | ||
| + | |||
= ncat : test de connexion, envoi/réception de données du réseau = | = ncat : test de connexion, envoi/réception de données du réseau = | ||
Fourni sur Centos par nmap-ncat, | Fourni sur Centos par nmap-ncat, | ||
| Ligne 25 : | Ligne 31 : | ||
Hello, voici des données | Hello, voici des données | ||
| + | = trouver le MTU entre 2 points = | ||
| + | |||
| + | * tracepath(6) pour déterminer le MTU minimum , ex: | ||
| + | |||
| + | Host$ tracepath -n 192.168.1.2 | ||
| + | 1: 192.168.0.2 0.097ms pmtu 1500 | ||
| + | 1: 192.168.0.1 0.535ms | ||
| + | 2: 192.168.0.1 0.430ms pmtu 1400 | ||
| + | 2: 192.168.1.2 0.763ms reached | ||
| + | Resume: pmtu 1400 | ||
| + | |||
| + | explication détaillée: http://packetlife.net/blog/2008/aug/18/path-mtu-discovery/ | ||
= openssl s_client : client de test / diagnostic SSL = | = openssl s_client : client de test / diagnostic SSL = | ||
| Ligne 81 : | Ligne 99 : | ||
Verify return code: 0 (ok) | Verify return code: 0 (ok) | ||
--- | --- | ||
| + | |||
| + | et pour plus de détails sur les certificats: | ||
| + | |||
| + | $ openssl s_client -connect google.com:443 | openssl x509 -noout -text | ||
| + | |||
| + | = ngrep: analyseur/recherche de paquets réseau = | ||
| + | Paquet disponible dans le dépôt EPEL pour centos/rhel, | ||
| + | |||
| + | Voir les examples https://github.com/jpr5/ngrep/blob/master/EXAMPLES.md | ||
| + | |||
| + | = SSH : utiliser l'entrée std, pour effectuer un tar à travers le réseau = | ||
| + | |||
| + | tar zcf - /SRC | ssh user@domain.tld dd of=/remote/server/path/file.tgz | ||
| + | |||
| + | = socat : redirection de ports, conversion IPv4-v6, ...= | ||
| + | |||
| + | Voir http://www.dest-unreach.org/socat/doc/socat.html | ||
| + | |||
| + | Autre exemple : un récepteur TCP qui poubellise le contenu reçu (réception de flux unidirectionnels) | ||
| + | |||
| + | socat /dev/null,ignoreeof tcp-listen:2003,fork,reuseaddr | ||
| + | |||
| + | |||
[[Category:Linux]] | [[Category:Linux]] | ||
[[Category:Network]] | [[Category:Network]] | ||
[[Category:Debug]] | [[Category:Debug]] | ||
Version actuelle datée du 11 juin 2021 à 09:49
Sommaire
- 1 Lister les ports ouverts
- 2 ncat : test de connexion, envoi/réception de données du réseau
- 3 trouver le MTU entre 2 points
- 4 openssl s_client : client de test / diagnostic SSL
- 5 ngrep: analyseur/recherche de paquets réseau
- 6 SSH : utiliser l'entrée std, pour effectuer un tar à travers le réseau
- 7 socat : redirection de ports, conversion IPv4-v6, ...
Lister les ports ouverts
$ ss -ltu $ netstat -ltu $ lsof -i
ncat : test de connexion, envoi/réception de données du réseau
Fourni sur Centos par nmap-ncat,
test de connexion sortante
$ ncat myhost 22 $ ncat --ssl myhost 443
test de connexion entrante et réception de données
Sur le serveur qui reçoit, on se place en attente de connexion (ici en mode SSL):
$ ncat --ssl -v -l 4445 Ncat: Version 6.40 ( http://nmap.org/ncat ) Ncat: Generating a temporary 1024-bit RSA key. Use --ssl-key and --ssl-cert to use a permanent one. Ncat: SHA-1 fingerprint: 6F47 CD91 DB33 F55F D049 AFF6 7CD1 7857 DBFD C6D3 Ncat: Listening on :::4445 Ncat: Listening on 0.0.0.0:4445
Sur le serveur distant, on se connecte (en SSL aussi) et on envoie les données :
$ echo "Hello, voici des données" |nc --ssl localhost 4445
Sur le premier serveur on voit la connexion et les données:
Ncat: Connection from ::1:53030. Hello, voici des données
trouver le MTU entre 2 points
- tracepath(6) pour déterminer le MTU minimum , ex:
Host$ tracepath -n 192.168.1.2
1: 192.168.0.2 0.097ms pmtu 1500
1: 192.168.0.1 0.535ms
2: 192.168.0.1 0.430ms pmtu 1400
2: 192.168.1.2 0.763ms reached
Resume: pmtu 1400
explication détaillée: http://packetlife.net/blog/2008/aug/18/path-mtu-discovery/
openssl s_client : client de test / diagnostic SSL
s_client fournit plein d'options pour tester un serveur SSL, voir les certificats, ... Exemple:
$ openssl s_client -connect www.google.com:443 2>/dev/null
---
Certificate chain
0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
i:/C=US/O=Google Inc/CN=Google Internet Authority G2
1 s:/C=US/O=Google Inc/CN=Google Internet Authority G2
i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
2 s:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIEdjCCA16gAwIBAgIINVv6FyMmk6wwDQYJKoZIhvcNAQELBQAwSTELMAkGA1UE
BhMCVVMxEzARBgNVBAoTCkdvb2dsZSBJbmMxJTAjBgNVBAMTHEdvb2dsZSBJbnRl
...
Pn4b442EIh8rmoJkNgfD17nigYOHfOMGHCmBDu7+cdK+2muYYR4sjCmi
-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority G2
---
No client certificate CA names sent
Peer signing digest: SHA256
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 3822 bytes and written 415 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES128-GCM-SHA256
Session-ID: B1B565306CB0FDFAA38C779E2ACF729178933C32FBBD59E67F3313E485E0101A
Session-ID-ctx:
Master-Key: 169CEDECADCFA3CA8701115DDCD928E2630E54EDC4F025C681E4EAB10B5CDC831E969ED25A916E7B285CE2CB6D8EAA9C
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
TLS session ticket lifetime hint: 100800 (seconds)
TLS session ticket:
0000 - 00 cb 68 cc a1 06 67 48-a0 2c f2 12 a2 aa 12 0e ..h...gH.,......
0010 - 8d 39 d5 3d 11 e1 03 3a-ac bb f6 7b 02 b8 b9 c6 .9.=...:...{....
...
00d0 - 56 15 80 15 bd V....
Start Time: 1518364548
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
et pour plus de détails sur les certificats:
$ openssl s_client -connect google.com:443 | openssl x509 -noout -text
ngrep: analyseur/recherche de paquets réseau
Paquet disponible dans le dépôt EPEL pour centos/rhel,
Voir les examples https://github.com/jpr5/ngrep/blob/master/EXAMPLES.md
SSH : utiliser l'entrée std, pour effectuer un tar à travers le réseau
tar zcf - /SRC | ssh user@domain.tld dd of=/remote/server/path/file.tgz
socat : redirection de ports, conversion IPv4-v6, ...
Voir http://www.dest-unreach.org/socat/doc/socat.html
Autre exemple : un récepteur TCP qui poubellise le contenu reçu (réception de flux unidirectionnels)
socat /dev/null,ignoreeof tcp-listen:2003,fork,reuseaddr