in

8 Utilitaires réseau courants expliqués

Des outils tels que ping, traceroute, lookup, whois, finger, netstat, ipconfig et scanners de ports sont disponibles sur presque tous les systèmes d’exploitation sur lesquels vous pouvez mettre la main. Ils sont utilisés pour tout, du dépannage d’une connexion à la recherche d’informations.

Que vous utilisiez Windows, Linux ou Mac OS X, ces outils sont toujours à portée de main. Vous trouverez également des versions Web de bon nombre de ces utilitaires. Certains sont même disponibles dans le shell Crosh caché de Chrome OS.

ping

La commande ping envoie des paquets de demande d’écho ICMP à une destination. Par exemple, vous pouvez exécuter ping google.com ou ping 173.194.33.174 pour cingler un nom de domaine ou une adresse IP.

Ces paquets demandent à la destination distante de répondre. Si la destination distante est configurée pour répondre, elle répondra avec ses propres paquets. Vous pourrez voir la durée du trajet aller-retour entre votre ordinateur et la destination. Vous verrez un message «Demande expirée» si la perte de paquets se produit, et vous verrez un message d’erreur si votre ordinateur ne peut pas du tout communiquer avec l’hôte distant.

Cet outil peut vous aider à résoudre les problèmes de connexion Internet, mais gardez à l’esprit que de nombreux serveurs et périphériques sont configurés pour ne pas répondre aux pings.

commande-ping-sur-windows

traceroute / tracert / tracepath

La commande traceroute, tracert ou tracepath est similaire à ping, mais fournit des informations sur le chemin emprunté par un paquet. traceroute envoie des paquets à une destination, demandant à chaque routeur Internet en cours de route de répondre lorsqu’il transmet le paquet. Cela vous montrera le chemin emprunté par les paquets lorsque vous les envoyez entre votre emplacement et une destination.

Cet outil peut aider à résoudre les problèmes de connexion. Par exemple, si vous ne pouvez pas communiquer avec un serveur, l’exécution de traceroute peut vous montrer où le problème se produit entre votre ordinateur et l’hôte distant.

commande-tracert sur windows

ipconfig / ifconfig

La commande ipconfig est utilisée sous Windows, tandis que la commande ifconfig est utilisée sous Linux, Mac OS X et d’autres systèmes d’exploitation de type Unix. Ces commandes vous permettent de configurer vos interfaces réseau et d’afficher des informations à leur sujet.

Par exemple, vous pouvez utiliser la commande ipconfig / all sous Windows pour afficher toutes vos interfaces réseau configurées, leurs adresses IP, leurs serveurs DNS et d’autres informations. Ou, vous pouvez utiliser la commande ipconfig / flushdns pour vider votre cache DNS, forçant Windows à obtenir de nouvelles adresses de ses serveurs DNS chaque fois que vous contactez un nouveau nom d’hôte. D’autres commandes peuvent forcer votre ordinateur à libérer son adresse IP et à en obtenir une nouvelle auprès de son serveur DHCP. Cet utilitaire peut afficher rapidement l’adresse IP de votre ordinateur ou vous aider à résoudre les problèmes.

ipconfig-tout-sur-windows

nslookup

La commande nslookup recherchera les adresses IP associées à un nom de domaine. Par exemple, vous pouvez exécuter nslookup howtogeek.com pour voir l’adresse IP du serveur de How-To Geek.

Votre ordinateur interroge constamment ses serveurs DNS pour traduire les noms de domaine en adresses IP. Cette commande vous permet simplement de le faire manuellement.

nslookup vous permet également d’effectuer une recherche inversée pour trouver le nom de domaine associé à une adresse IP. Par exemple, nslookup 208.43.115.82 vous montrera que cette adresse IP est associée à howtogeek.com.

nslookup-command-on-linux[4]

qui est

La commande whois recherche l’enregistrement d’enregistrement associé à un nom de domaine. Cela peut vous montrer plus d’informations sur qui a enregistré et possède un nom de domaine, y compris leurs coordonnées.

Cette commande n’est pas incluse avec Windows lui-même, mais Windows Sysinternals de Microsoft fournit un Outil Whois vous pouvez télécharger. Ces informations sont également disponibles sur de nombreux sites Web qui peuvent effectuer des recherches whois pour vous.

whois-sur-linux

netstat

netstat est synonyme de statistiques de réseau. Cette commande affiche les connexions réseau entrantes et sortantes ainsi que d’autres informations réseau. Il est disponible sur Windows, Mac et Linux – chaque version a ses propres options de ligne de commande que vous pouvez modifier pour afficher différents types d’informations.

L’utilitaire netstat peut vous montrer les connexions ouvertes sur votre ordinateur, les programmes qui établissent quelles connexions, la quantité de données transmises et d’autres informations.

netstat-b-sur-windows

doigt

La commande finger est ancienne et n’est plus largement utilisée. En théorie, cette commande vous permet d’afficher des informations sur les utilisateurs connectés à un ordinateur distant. Si l’ordinateur exécute un service finger ou un démon, vous pouvez utiliser la commande finger sur votre ordinateur pour voir qui est connecté sur cet ordinateur distant, son adresse e-mail et son nom complet. En pratique, presque aucun ordinateur n’exécute un service finger auquel vous pouvez vous connecter.

Cet utilitaire était une idée mignonne au début de la mise en réseau où vous voudrez peut-être voir qui était connecté aux quelques autres ordinateurs de votre réseau universitaire, mais il ne convient pas à un Internet dangereux. Vous ne voulez pas que les gens voient votre nom complet et votre adresse e-mail lorsque vous utilisez un ordinateur.

Pourtant, la commande finger continue d’être un utilitaire réseau commun et est même toujours incluse dans les versions modernes de Windows. Cependant, Windows n’inclut pas de service finger qui peut partager ces informations avec d’autres.

Qu'est-ce que la commande au doigt

Balayage des ports / nmap

L’utilitaire nmap est un outil couramment utilisé pour les analyses de port, mais il existe de nombreux utilitaires qui peuvent exécuter ce type d’analyse. Une analyse de port est le processus consistant à tenter de se connecter à chaque port d’un ordinateur (les ports 1 à 65535) et à voir s’ils sont ouverts. Un attaquant pourrait scanner un système pour trouver des services vulnérables. Vous pouvez également analyser le port de votre propre ordinateur pour vous assurer qu’aucun service vulnérable n’écoute le réseau.

scan-port-utilitaire-réseau-mac

Ce ne sont pas les seules commandes liées au réseau, mais elles sont parmi les plus courantes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment vendre vos vieux gadgets sur Craigslist

Comment vendre vos vieux gadgets sur Craigslist

Naissance de Twitter, 10e anniversaire d'OS X et le plus long séjour spatial touche à sa fin

Naissance de Twitter, 10e anniversaire d’OS X et le plus long séjour spatial touche à sa fin