Troubleshooting FR - CyberMind-FR/secubox-deb GitHub Wiki
SecuBox Depannage
Diagnostics rapides
# Etat du systeme
secubox-status
# Verifier tous les services
systemctl status secubox-* --no-pager
# Voir les logs
journalctl -u secubox-* -f
# Diagnostics reseau
secubox-netdiag
Problemes courants
Impossible d'acceder a l'interface Web
Symptomes : Le navigateur affiche une erreur de connexion refusee ou un delai d'expiration
Solutions :
-
Verifier que nginx fonctionne :
systemctl status nginx systemctl restart nginx -
Verifier le pare-feu :
nft list ruleset | grep 443 -
Verifier l'adresse IP :
ip addr show br-lan -
Verifier le certificat :
openssl x509 -in /etc/secubox/tls/cert.pem -text -noout
Connexion SSH refusee
Solutions :
-
Verifier le service SSH :
systemctl status sshd -
Verifier que le pare-feu autorise SSH :
nft list ruleset | grep 22 -
Verifier le port d'ecoute :
ss -tlnp | grep ssh
Pas d'Internet sur les clients LAN
Solutions :
-
Verifier que le NAT est active :
nft list table inet nat -
Verifier la redirection IP :
sysctl net.ipv4.ip_forward -
Verifier le serveur DHCP :
systemctl status dnsmasq -
Verifier que l'interface WAN a une IP :
ip addr show eth0
CrowdSec ne bloque pas
Solutions :
-
Verifier que CrowdSec fonctionne :
systemctl status crowdsec cscli metrics -
Verifier les bouncers :
cscli bouncers list -
Verifier les decisions :
cscli decisions list
WireGuard ne se connecte pas
Solutions :
-
Verifier que l'interface est active :
wg show -
Verifier que le port est ouvert :
ss -ulnp | grep 51820 nft list ruleset | grep 51820 -
Verifier que les cles sont configurees :
cat /etc/wireguard/wg0.conf
Utilisation elevee du CPU/memoire
Solutions :
-
Verifier ce qui utilise les ressources :
htop # ou secubox-glances -
Verifier les processus bloques :
ps aux --sort=-%cpu | head -10 -
Sur ESPRESSObin (RAM limitee) :
# Activer le swap si ce n'est pas deja fait swapon --show free -h
Emplacement des logs
| Service | Emplacement des logs |
|---|---|
| Systeme | journalctl |
| Nginx | /var/log/nginx/ |
| HAProxy | /var/log/haproxy.log |
| CrowdSec | cscli metrics / journalctl -u crowdsec |
| Modules SecuBox | journalctl -u secubox-* |
| Audit | /var/log/secubox/audit.log |
Mode de recuperation
Via console serie (ARM)
- Connecter la console serie (115200 8N1)
- Demarrer et interrompre U-Boot
- Demarrer en mode mono-utilisateur :
=> setenv bootargs "root=LABEL=rootfs single" => boot
Via GRUB (x86)
- Au menu GRUB, appuyer sur
e - Ajouter
singlea la ligne du noyau - Appuyer sur F10 pour demarrer
Reinitialisation aux parametres d'usine
# ATTENTION : Ceci reinitialise toute la configuration !
secubox-factory-reset
# Ou manuellement :
rm -rf /etc/secubox/modules/*
cp /usr/share/secubox/defaults/* /etc/secubox/
systemctl restart secubox-*
Debogage reseau
Capturer le trafic
# Sur l'interface WAN
tcpdump -i eth0 -w /tmp/wan.pcap
# Sur le pont LAN
tcpdump -i br-lan -w /tmp/lan.pcap
Verifier le routage
ip route show
ip rule show
Problemes DNS
# Verifier la resolution DNS
dig @127.0.0.1 google.com
# Verifier dnsmasq
systemctl status dnsmasq
cat /etc/resolv.conf
Obtenir de l'aide
- Verifier les logs :
journalctl -xe - Consulter le wiki : Modules pour l'aide specifique aux modules
- GitHub Issues : Signaler un bug
Voir aussi
- Configuration-FR β Reference de configuration
- Installation-FR β Guide d'installation
- ARM-Installation-FR β Problemes specifiques ARM
- ESPRESSObin-FR β Guide specifique ESPRESSObin