Linux: outils réseau, test connexion, SSL... : Différence entre versions

De TechWik
Aller à : navigation, rechercher
m
 
Ligne 108 : Ligne 108 :
  
 
Voir les examples https://github.com/jpr5/ngrep/blob/master/EXAMPLES.md  
 
Voir les examples https://github.com/jpr5/ngrep/blob/master/EXAMPLES.md  
 +
 +
= SSH : utiliser l'entrée std, pour effectuer un tar à travers le réseau =
 +
 +
  tar zcf - /SRC | ssh user@domain.tld dd of=/remote/server/path/file.tgz
 +
 +
= socat : redirection de ports, conversion IPv4-v6, ...=
 +
 +
Voir http://www.dest-unreach.org/socat/doc/socat.html
 +
 +
Autre exemple : un récepteur TCP qui poubellise le contenu reçu (réception de flux unidirectionnels)
 +
 +
  socat /dev/null,ignoreeof tcp-listen:2003,fork,reuseaddr
 +
  
 
[[Category:Linux]]
 
[[Category:Linux]]
 
[[Category:Network]]
 
[[Category:Network]]
 
[[Category:Debug]]
 
[[Category:Debug]]

Version actuelle datée du 11 juin 2021 à 09:49

Lister les ports ouverts

 $ ss -ltu
 $ netstat -ltu
 $ lsof -i 

ncat : test de connexion, envoi/réception de données du réseau

Fourni sur Centos par nmap-ncat,

test de connexion sortante

 $ ncat myhost 22
 $ ncat --ssl myhost 443

test de connexion entrante et réception de données

Sur le serveur qui reçoit, on se place en attente de connexion (ici en mode SSL):

 $ ncat --ssl -v -l 4445
 Ncat: Version 6.40 ( http://nmap.org/ncat )
 Ncat: Generating a temporary 1024-bit RSA key. Use --ssl-key and --ssl-cert to use a permanent one.
 Ncat: SHA-1 fingerprint: 6F47 CD91 DB33 F55F D049 AFF6 7CD1 7857 DBFD C6D3
 Ncat: Listening on :::4445
 Ncat: Listening on 0.0.0.0:4445
 

Sur le serveur distant, on se connecte (en SSL aussi) et on envoie les données :

 $ echo "Hello, voici des données" |nc --ssl localhost 4445

Sur le premier serveur on voit la connexion et les données:

 Ncat: Connection from ::1:53030.
 Hello, voici des données

trouver le MTU entre 2 points

  • tracepath(6) pour déterminer le MTU minimum , ex:
 Host$ tracepath -n 192.168.1.2
  1:  192.168.0.2       0.097ms pmtu 1500
  1:  192.168.0.1       0.535ms 
  2:  192.168.0.1       0.430ms pmtu 1400
  2:  192.168.1.2       0.763ms reached
     Resume: pmtu 1400 
 explication détaillée: http://packetlife.net/blog/2008/aug/18/path-mtu-discovery/ 

openssl s_client : client de test / diagnostic SSL

s_client fournit plein d'options pour tester un serveur SSL, voir les certificats, ... Exemple:

 $ openssl s_client -connect www.google.com:443 2>/dev/null
 ---
 Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
   i:/C=US/O=Google Inc/CN=Google Internet Authority G2
 1 s:/C=US/O=Google Inc/CN=Google Internet Authority G2
   i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
 2 s:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
   i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
 ---
 Server certificate
 -----BEGIN CERTIFICATE-----
 MIIEdjCCA16gAwIBAgIINVv6FyMmk6wwDQYJKoZIhvcNAQELBQAwSTELMAkGA1UE
 BhMCVVMxEzARBgNVBAoTCkdvb2dsZSBJbmMxJTAjBgNVBAMTHEdvb2dsZSBJbnRl
 ... 
 Pn4b442EIh8rmoJkNgfD17nigYOHfOMGHCmBDu7+cdK+2muYYR4sjCmi
 -----END CERTIFICATE-----
 subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
 issuer=/C=US/O=Google Inc/CN=Google Internet Authority G2
 ---
 No client certificate CA names sent
 Peer signing digest: SHA256
 Server Temp Key: ECDH, P-256, 256 bits
 ---
 SSL handshake has read 3822 bytes and written 415 bytes
 ---
 New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
 Server public key is 2048 bit
 Secure Renegotiation IS supported
 Compression: NONE
 Expansion: NONE
 No ALPN negotiated
 SSL-Session:
   Protocol  : TLSv1.2
   Cipher    : ECDHE-RSA-AES128-GCM-SHA256
   Session-ID: B1B565306CB0FDFAA38C779E2ACF729178933C32FBBD59E67F3313E485E0101A
   Session-ID-ctx: 
   Master-Key: 169CEDECADCFA3CA8701115DDCD928E2630E54EDC4F025C681E4EAB10B5CDC831E969ED25A916E7B285CE2CB6D8EAA9C
   Key-Arg   : None
   Krb5 Principal: None
   PSK identity: None
   PSK identity hint: None
   TLS session ticket lifetime hint: 100800 (seconds)
   TLS session ticket:
   0000 - 00 cb 68 cc a1 06 67 48-a0 2c f2 12 a2 aa 12 0e   ..h...gH.,......
   0010 - 8d 39 d5 3d 11 e1 03 3a-ac bb f6 7b 02 b8 b9 c6   .9.=...:...{....
   ...
   00d0 - 56 15 80 15 bd                                    V....
   Start Time: 1518364548
   Timeout   : 300 (sec)
   Verify return code: 0 (ok)
 ---

et pour plus de détails sur les certificats:

 $ openssl s_client -connect google.com:443 | openssl x509 -noout -text 

ngrep: analyseur/recherche de paquets réseau

Paquet disponible dans le dépôt EPEL pour centos/rhel,

Voir les examples https://github.com/jpr5/ngrep/blob/master/EXAMPLES.md

SSH : utiliser l'entrée std, pour effectuer un tar à travers le réseau

 tar zcf - /SRC | ssh user@domain.tld dd of=/remote/server/path/file.tgz

socat : redirection de ports, conversion IPv4-v6, ...

Voir http://www.dest-unreach.org/socat/doc/socat.html

Autre exemple : un récepteur TCP qui poubellise le contenu reçu (réception de flux unidirectionnels)

 socat /dev/null,ignoreeof tcp-listen:2003,fork,reuseaddr