pour cela vous pouvez suivre les tutos suivants :

https://www.myopenrouter.com/article/how-install-third-party-firmware-netgear-wnr3500lv2-serial-cable-linux

et

https://www.myopenrouter.com/article/how-install-tomato-firmware-netgear-wnr3500l

 

a savoir en plus pour une utilisation sous Ubuntu

Avoir 2 terminaux lancés, 1 avec minicom lancé et connecté sur le routeur pour faire les manipulations pour lancer le serveur tftpd, et l'autre pour lancer les commandes ftp

tftp

puis

connect 192.168.1.1

puis

binary

puis

put tomato-Netgear-3500Lv2-K26USB-1.28.RT-N5x--140-AIO.chk

et quand c'est fin dans le 1er terminal on voit le fichier s'intaller puis le routeur démarer et c'est terminé !

 

PS on peut remplacer minicom par PUTTY

Installer un générateur de mot de passes qui génère les mêmes mots de passe avec un identifiant.

 

sudo apt-get install passwordmaker-cli

 

http://sourceforge.net/p/passwordmaker/cli/ci/default/tree/

 

Ex : passwordmaker -r site_ou_ressource -g 8 -u utilisateur

Va générer un mot de passe identique pour site_ou_ressource et pour l'utilisateur si utilisation du même mot de passe

 

Ajouter un horodatage à la commande history

https://www.it-connect.fr/ajouter-un-horodatage-a-la-commande-history/

I. Présentation

Dans ce petit article, nous allons voir comment ajouter un horodatage à la fameuse commande "history" sous Linux.

 

La commande "history" permet de retrouver un historique des commandes saisies par l'utilisateur courant. Elle est en général très pratique dans bien des cas.

Voici un exemple de sortie de la commande "history" :

command-history-horodatage-01https://www.it-connect.fr/wp-content-itc/uploads/2016/08/command-history-horodatage-01-150x120.png 150w, https://www.it-connect.fr/wp-content-itc/uploads/2016/08/command-history-horodatage-01-160x128.png 160w" data-lazy-sizes="(max-width: 452px) 100vw, 452px" data-was-processed="true" width="452" height="361">
commande history sans horodatage

Nous pouvons ici observer un point qui fait souvent défaut : le manque d'horodatage. On ne sait pas quand une commande a été saisie, ni le jour, ni l'heure. C'est pourtant une information qui pourrait nous être bien utile

II. Ajouter l'heure et la date à l'historique des commandes

La manipulation à effectuer pour cet ajout est relativement simple. Il suffit de modifier la manière dont les commandes sont envoyées à l'historique. Pour cela, nous allons modifier le fichier d'initialisation du shell utilisateur avec l'export de la variable d'environnement suivante :

export HISTTIMEFORMAT="%F %T : "

Il faut donc ajouter cette entrée dans le fichier ".bashrc" du home de votre utilisateur. "/root/.bashrc" pour l'utilisateur root et "/home/<user>/.bashrc" pour l'utilisateur "<users>".

Suite à cet ajout, pensez à relancer une nouvelle session pour que la variable d'environnement soit prise en compte. Vous pourrez ensuite constater l'horodatage de vos commandes en exécutant à nouveau la commande "history" :

command-history-horodatage-02https://www.it-connect.fr/wp-content-itc/uploads/2016/08/command-history-horodatage-02-150x90.png 150w, https://www.it-connect.fr/wp-content-itc/uploads/2016/08/command-history-horodatage-02-550x328.png 550w, https://www.it-connect.fr/wp-content-itc/uploads/2016/08/command-history-horodatage-02-160x95.png 160w" data-lazy-sizes="(max-width: 573px) 100vw, 573px" data-was-processed="true" width="573" height="342">
commande history avec horodatage

Noter qu'exécuter la commande "export..." dans le shell courant fonctionnera aussi mais la modification ne sera pas gardée après une extinction de votre session

Si vous avez l'erreur suivante

Unable to negotiate with x.x.x.x port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

ou

Unable to negotiate with x.x.x.x port 22: no matching cipher found. Their offer: 3des-cbc

malgré la commande : ssh x.x.x.x -o KexAlgorithms=+diffie-hellman-group1-sha1

Vous devez appliquer la méthode suivante

  • Ajoutez les lignes ci dessous à votre /etc/ssh/ssh_config

    KexAlgorithms diffie-hellman-group1-sha1,Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
    Ciphers 3des-cbc,blowfish-cbc,aes128-cbc,aes128-ctr,aes256-ctr
  • Regénérez vos clés avec

    ssh-keygen -A
    
  • redémarrez ssh avec

    service ssh restart

Si besoin faites précéder ces commandes par : sudo

 

Bonne chance

 

sources : https://unix.stackexchange.com/questions/340844/how-to-enable-diffie-hellman-group1-sha1-key-exchange-on-debian-8-0