Clé USB Wifi Netgear WNA1100 sous Debian 8 Jessie

On peut vérifier que la clé est bien connectée avec la commande suivante depuis un terminal :

lsusb

Si la clé WIFI ne fonctionne pas…

Page de téléchargement de firmware-realtek_0.43_all.deb.

https://packages.debian.org/fr/jessie/all/firmware-realtek/download

En administrateur depuis le dossier où le paquet a été téléchargé :

dpkg -i firmware-realtek_0.43_all.deb

Redémarrer le PC, la clé WIFI devrait fonctionner.

Installation de Wireshark 2.0.2 sous Linux Mint 18 Sarah

Wireshark est un analyseur de trafic réseau ou « sniffer ».

On peut installer Wireshark depuis le Gestionnaire de logiciels de Linux Mint en mode graphique.

Sinon depuis un terminal:

sudo apt-get install wireshark

Pour utiliser Wireshark avec un autre utilisateur que root.

sudo dpkg-reconfigure wireshark-common

À la question : Autoriser les utilisateurs non privilégiés à capturer des paquets ?

Répondre <oui>

Ajouter mon utilisateur (dominique pour moi) au groupe wireshark :

sudo addgroup dominique wireshark

Ajout de l’utilisateur « dominique » au groupe « wireshark »…

Ajout de l’utilisateur dominique au groupe wireshark

Fait.

Après cette modification, on doit fermer la session et en redémarrer une nouvelle pour qu’elle soit prise en compte.


Voir également les articles :

Voir les ports ouverts sous Linux

Lien entre services et ports (UNIX-Linux)

UFW – La gestion du pare-feu (Ubuntu-Debian)

Installer Wireshark 1.10.5 sous Debian 7 Wheezy depuis les backports

Installation de Wireshark sous Debian 9 Stretch

Tracert et Traceroute

traceroute (sous Linux ou tracert sous Windows) est un programme utilitaire qui permet de suivre les chemins qu’un paquet de données (paquet IP) va prendre pour aller de la machine locale à une autre machine connectée au réseau IP. Il a été conçu au sein du Laboratoire national Lawrence-Berkeley.

Wikipedia : https://fr.wikipedia.org/wiki/Traceroute

Sous Windows, utilisez la commande tracert depuis l’invite de commande (cmd).

Exemple : tracert google.fr – Tracert va permettre d’identifier les routeurs empruntés pour accéder au site de Google.

C:\Users\Dominique>tracert google.fr

Détermination de l'itinéraire vers google.fr [216.58.208.227]

avec un maximum de 30 sauts :

  1     2 ms     2 ms     1 ms  livebox.home [192.168.1.1]

  2    22 ms    21 ms    21 ms  80.10.125.18

  3    21 ms    20 ms    20 ms  10.123.212.10

  4    20 ms    20 ms    21 ms  ae41-0.nipoi101.Poitiers.francetelecom.net [81.2

53.130.1]

  5    22 ms    21 ms    22 ms  ae40-0.nipoi102.Poitiers.francetelecom.net [193.

252.160.46]

  6    28 ms    29 ms    30 ms  193.252.137.14

  7    28 ms    28 ms    29 ms  209.85.172.150

  8    28 ms    28 ms    28 ms  108.170.244.225

  9    27 ms    27 ms    28 ms  216.239.43.99

 10    28 ms    28 ms    28 ms  par10s22-in-f3.1e100.net [216.58.208.227]

Itinéraire déterminé.

Sous Linux, installez le paquet traceroute si nécessaire (exemple depuis le terminal sous Ubuntu) :

sudo apt-get install traceroute

Ensuite par exemple depuis le terminal :

traceroute google.fr

Voir les ports ouverts sous Linux.

Pour savoir quels sont les ports utilisés sur un ordinateur sous Linux on peut utiliser la commande ss.

Les différents arguments :

-t : affiche les ports TCP

-u : affiche les ports UDP

-l : affiche les ports en écoute (affiche par défaut les ports en cours d’utilisation)

-a : affiche tous les ports (en écoute ou en utilisation)

-p : affiche le processus lié à chaque port

-n : affiche les adresses IP et les numéros de ports au lieu des noms DNS et des noms de services

Pour voir les ports en écoute, on peut utiliser la commandes :

 ss -tulnp

ss_-tulnp

Pour afficher la liste des ports ouverts et des communications en cours ainsi que les processus liés :

ss -ap

Liste des services réseaux en écoute sur Linux – commande netstat

La commande netstat s’exécute indifféremment sur Windows et sur Linux. Toutefois, les commutateurs associés à la commande ne sont pas les mêmes sur les deux systèmes d’exploitation. Elle est bien plus complète sur Linux.

Paramètres de la commande netstat sous Linux

Bizarrement, le man sous Linux ne nous fournit pas tous les paramètres utilisables.

-n           Affiche les adresses Ip sur lesquelles les services écoutent

-p           Affiche les noms des programmes

-l             Affiche les ports en écoute (activité serveur)

-t            Affiche les applications Tcp

-u           Affiche les applications Udp

La liste des services réseaux en écoute sous Linux

Vous pouvez taper la commande suivante :

netstat -lntup

netstat

Dans cet exemple, on peut voir les ports en écoute pour VNC. En administrateur, avec sudo (Raspberry Pi/Raspbian) ou en root (Debian), pour afficher plus d’informations.

sudo netstat -lntup | grep vnc

Vous pouvez consulter toutes les informations que j’ai réunies sur le Shell Linux depuis le menu Linux ==> Shell, ou plus simplement en cliquant sur ce lien : Shell

Lien entre services et ports (UNIX-Linux)

Le fichier /etc/services permet de retrouver l’association entre les services et les numéros de ports.

Pour voir le contenu du fichier page par page :

cat /etc/services | more

Pour voir le port utilisé par SSH :

cat /etc/services | grep ssh

Quelques exemples de ports

20/21, pour l’échange de fichiers via FTP

22, pour l’accès à un shell sécurisé Secure SHell SSH, également utilisé pour l’échange de fichiers sécurisés SFTP

23, pour le port telnet

25, pour l’envoi d’un courrier électronique via un serveur dédié SMTP

53, pour la résolution de noms de domaine en adresses IP : DNS

67/68, pour DHCP et bootpc

80, pour la consultation d’un serveur HTTP par le biais d’un navigateur web

110, pour la récupération de son courrier électronique via POP

123 pour la synchronisation de l’horloge : Network Time Protocol (NTP)

143, pour la récupération de son courrier électronique via IMAP

443, pour les connexions HTTP utilisant une surcouche de sécurité de type SSL : HTTPS

465, pour l’envoi d’un courrier électronique via un serveur dédié utilisant une surcouche de sécurité de type SSL : SMTPS

3306, serveur de base de données MySQL


Les ports liés au partage de fichiers par les protocoles SMB et CIFS

135 TCP et UDP Localisateur de service RPC

137 TCP et UDP NetBIOS Name Service (nbname)

138 UDP NetBIOS Datagram Service (nbdatagram)

139 TCP NetBIOS Session Service (nbsession)

445 TCP et UDP Service de dossiers partagés Windows

Installer le service SNMP sous Debian 7.

Testé sous Debian 7.9

(Linux debian7 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u4 x86_64 GNU/Linux)

Le but est ici de faire remonter les informations concernant votre poste sous Debian à un outil de supervision en utilisant le protocole SNMP.

Depuis le terminal administrateur, installation du paquet snmp :

# apt-get install snmp

Modification du fichier /etc/apt/sources.list à l’aide de l’éditeur de texte nano. Ajout des dépôts non-free pour pouvoir installer le paquet snmp-mibs-downloader .

# Dépôts non-free
deb http://ftp.fr.debian.org/debian/ wheezy main non-free contrib
deb-src http://ftp.fr.debian.org/debian/ wheezy main non-free contrib

Pour prendre en compte la modification du sources.list :

# apt-get update

Ensuite, on peut installer le paquet snmp-mibs-downloader :

# apt-get install snmp-mibs-downloader

On vérifie ensuite que la ligne suivante est commentée (avec #) dans le fichier /etc/snmp/snmp.conf :

#mibs :

Pour mettre à jour les MIBS on utilise la commande suivante depuis un terminal administrateur :

# download-mibs


Installation du deamon snmpd

Installation du paquet snmpd :

# apt-get install snmpd

Dans le fichier /etc/default/snmpd paramétrer la ligne suivante qui se trouve au début :

export MIBS=ALL

Redémarrer ensuite snmpd (nécessaire à chaque fois pour que les modifications soient prises en compte) :

# /etc/init.d/snmpd restart

Ajouter dans le fichier /etc/snmp/snmpd.conf :

agentAddress udp:161

Commenter les autres lignes agentAdddress si nécessaire.

Décommenter la ligne suivante :

rocommunity public localhost

Puis ajouter les lignes suivantes (à adapter) :

syslocation mon-bureau-par-exemple
syscontact moi@monfai.com

Après avoir redémarré snmpd si nécessaire (pour prendre en compte les dernières modifications), on peut ensuite effectuer un test avec la commande suivante :

# snmpwalk –v 1 –c public localhost

Cela doit également fonctionner en remplaçant localhost par l’adresse IP de votre Debian. Dans le cas contraire, les informations ne remonteront pas au superviseur.

La messagerie vocale d’Asterisk en français.

Debian 7.9 – Asterisk 1.8.13.1 amd64 – 23/11/2015

J’ai installé Asterisk sous Debian 7 et configuré la messagerie vocale. Cette dernière est en anglais… Voici comment la mettre en français.

Pour intervenir sur mon serveur sous Debian 7 qui ne dispose pas d’une interface graphique, j’ai installé un serveur SSH sur celui-ci. J’ai ensuite utilisé Putty depuis un poste Windows se trouvant sur le même réseau (pour les copier/coller).

Installation d’openssh avec aptitude sous Debian 7

Pour créer le répertoire de destination :

mkdir /usr/share/asterisk/sounds/fr

Pour se rendre dans le dossier fr :

cd /usr/share/asterisk/sounds/fr

Téléchargement, décompression des archives ZIP, gestion des droits :

wget -O core.zip http://www.asterisksounds.org/fr-fr/download/asterisk-sounds-core-fr-FR-sln16.zip
wget -O extra.zip http://www.asterisksounds.org/fr-fr/download/asterisk-sounds-extra-fr-FR-sln16.zip
unzip core.zip
unzip extra.zip
chown -R asterisk.asterisk /usr/share/asterisk/sounds/fr
find /usr/share/asterisk/sounds/fr -type d -exec chmod 0775 {} \;

Maintenant il faut configurer la nouvelle langue sur l’extension souhaitée ou dans le contexte général du protocole (SIP, IAX2, etc.) dans lequel l’on veut utiliser les nouveaux sons.

Virtualisation d’IPFire à l’aide de VMware Workstation 11 ou Proxmox VE

IPFire est une distribution GNU/Linux, orientée routeur et pare-feu qu’il est possible de configurer. IPFire est un fork de IPCop.

Afin de tester IPFire, je l’ai virtualisé en utilisant VMware Workstation 11. À cette occasion j’ai créé les trois tutoriels suivants au format PDF.

Virtualisation d’IPFire à l’aide de VMware Wokstation 11

Installation d’IPFire

Configuration d’IPFire

Si vous consultez cet article et que vous avez des remarques, suggestions, informations à apporter, n’hésitez pas à me contacter ou à laisser un commentaire.


Virtualisation d’IPFire à l’aide de Promox VE

29/12/2016

J’ai virtualisé par la suite IPFire 2.19 avec Proxmox VE. La procédure d’installation n’a pas changé. J’ai adapté l’adressage IP à mon nouveau projet. Par exemple, j’ai mis la carte RED en IP fixe. Le PC hébergeant Promox VE dispose de deux cartes réseau. J’ai fait un pont sur chacune des deux cartes. J’ai bien noté les adresses mac obtenues pour bien différencier les cartes RED et GREEN. Le schéma de mon réseau au format PDF :

Virtualisation d’IPFire à l’aide de Proxmox VE

28/04/2020

Par la suite, j’ai virtualisé IpFire 2.23 (x86_64) – Core Update 131 avec Promox Virtual Environment 5.4-3. Même installation que précédemment. J’ai dû configurer mes cartes réseau dans Proxmox.

Configuration des cartes réseau pour IpFire dans Proxmox


À voir également :

UFW – La gestion du pare-feu (Ubuntu-Debian)


Toutes informations ou tout retour d’expérience seront les biens venus. N’hésitez pas à laisser des commentaires.

Utiliser le protocole SSL 3.0 avec Intenet Explorer.

Pour administrer un point d’accès WIFI d’un modèle ancien, j’ai dû avoir recours à ce protocole depuis un navigateur WEB.

Depuis le menu Outils, cliquez sur Options Internet puis sur l’onglet Avancé. Cochez ensuite SSL 3.0, décochez TLS 1.0, Utiliser TLS 1.1 et Utiliser TLS 1.2.