TP 2 Admin Reseaux-1
TP 2 Admin Reseaux-1
TP 2 Admin Reseaux-1
LINUX
Introduction
Dans cet article, je vous présente un ensemble de commandes de réseau Linux que
Les fichiers
Je vous liste d'abord des fichiers qui peuvent vous être utile lors de vos
manipulations réseau.
/etc/services : noms des services tcp/udp ainsi que leur numéro de port
Les commandes
ping
Sans surprise, j'utilise la fameuse commande ping , elle est souvent exploitée pour
tester la connectivité entre deux systèmes sur un réseau local (LAN) ou un réseau
(Internet Control Message Protocol) pour communiquer avec les nœuds d’un
réseau.
$ ping 192.168.1.3
-c : nombre de paquet
-i : intervalle de relance
arp
J'utilise l'outil arp pour traduire les adresses IP en adresses physique. Ci-dessous
$ arp 192.168.1.3
Address HWtype HWaddress Flags Mask Iface
node01 ether 02:42:ac:11:00:37 C ens3
Afficher la table ARP afin de connaître les adresses MAC des machines de votre
réseau :
traceroute
Commande qui m'est très utile pour découvrir la source de blocage d'un paquet,
$ traceroute google.com
traceroute to google.com (216.58.215.46), 30 hops max, 60 byte packets
1 _gateway (192.168.0.1) 1.060 ms 2.942 ms 2.894 ms
2 10.44.64.1 (10.44.64.1) 22.544 ms 22.936 ms 22.843 ms
3 213-245-252-89.rev.numericable.fr (213.245.252.89) 22.817 ms 22.786 ms 23.535 ms
4 172.19.132.146 (172.19.132.146) 23.969 ms 23.942 ms 23.985 ms
5 72.14.196.224 (72.14.196.224) 23.905 ms 23.853 ms 23.764 ms
6 108.170.244.193 (108.170.244.193) 23.684 ms 108.170.245.1 (108.170.245.1) 31.061 ms 23.02
7 108.170.235.15 (108.170.235.15) 26.616 ms 72.14.237.93 (72.14.237.93) 27.103 ms 27.496 ms
8 par21s17-in-f14.1e100.net (216.58.215.46) 26.457 ms 26.373 ms 26.276 ms
ip
Affichage d'informations
### Assigner l'adresse 192.168.1.3 avec le masque sous réseau 255.255.255.0 à l'interface ens3
ip a add 192.168.1.3/255.255.255.0 dev ens3
## ou
ip a add 192.168.1.3/24 dev ens3
### Supprimer l'adresse IP 192.168.1. de l'interface ens3
ip a del 192.168.1.3/24 dev ens3
route
d'un système Linux. Elle est principalement utilisée pour définir un chemin de
$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 172.17.0.1 0.0.0.0 UG 0 0 0 ens3
10.32.0.0 * 255.240.0.0 U 0 0 0 weave
172.17.0.0 * 255.255.0.0 U 0 0 0 ens3
172.18.0.0 * 255.255.255.0 U 0 0 0 docker0
$ sudo route add -net 192.168.1.3 netmask 255.255.255.0 gw 192.168.1.1 dev eth0
## ousudo route add -net 192.168.1.3/24 gw 192.168.1.1 dev eth0
nslookup
$ nslookup google.com
Server: 62.210.16.6
Address: 62.210.16.6#53
Non-authoritative answer:
Name: google.comAddress: 216.58.213.142
dig
dig (Domain Information Groper) est un outil flexible pour interroger des
$ dig facebook.com
; <<>> DiG 9.10.3-P4-Ubuntu <<>> facebook.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 57188
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;facebook.com. IN A
;; ANSWER SECTION:
facebook.com. 84 IN A 157.240.21.35
;; Query time: 1 msec
;; SERVER: 62.210.16.6#53(62.210.16.6)
;; WHEN: Mon Sep 23 11:39:32 UTC 2019;; MSG SIZE rcvd: 57
netstat
Par exemple, la commande suivante affiche tous les ports TCP en mode d'écoute et
L'état LISTEN signifie que le programme écoute et attend une connexion, mais
vous pourriez aussi avoir l'état ESTABLISHED lorsqu'une connexion est déjà établie.
Par défaut, les statistiques sont affichées pour les protocoles TCP, UDP, ICMP et IP.
nmap
$ nmap google.com
Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds
### Scanner par masque sous réseau (va scanner de l'ip 192.168.1.0 à 192.168.1.255)
nmap 192.168.1.0/24
### Scanner la plage IP de 192.168.1.1 à 192.168.1.200nmap 192.168.1.1-200
tcpdump
Dans le cas d'une utilisation d'une interface graphique j'aurai plus tendance à
commande j'utilise l'outil Tcpdump , qui est largement utilisé pour capturer et
analyser les paquets TCP/IP transmis ou reçus sur un réseau ou sur une interface
spécifique.
-w : capturer les paquets dans un fichier qui pourra être analysé plus tard
### écouter le port http (80) sur l'interface ens3 et voir le contenu du
tcpdump -A -i ens3 port http
### Affiche tous les paquets en provenance de 192.168.1.2 vers 192.168.1.3 sur le port 22 en tc
tcpdump src host 192.168.1.2 and dst host 192.168.1.3 and port 22 and tcp
### stocker la capture dans le fichier capture.tdp
tcpdump -w capture.tdp
### lire la capture dans le fichier capture.tdptcpdump -v -r capture.tdp
UFW
UFW est un nouvel outil de configuration simplifié en ligne de commande qui est
une alternative à l'outil iptables. Il est par défaut sur les distributions Debian et
Avant de rajouter des règles, il faut d'abord vérifier le statut de l'outil UFW à l'aide
de la commande suivante:
Par défaut, UFW bloquera toutes les connexions entrantes et autorisera toutes les
connexions sortantes. Cela signifie que toute personne essayant d'accéder à votre
port, tandis que toutes les applications et tous les services exécutés sur votre
Pour refuser vous remplacez "allow" par "deny" . N'oubliez pas de charger vos
$ ufw reload
Chaque règle possède un numéro que vous pouvez lister avec la commande
suivante :
Conclusion
Voici les commandes réseau Linux que j'utilise habituellement, nous aurons peut-
être l'occasion de voir plus en détails certaines d'entre elles. N'hésitez pas aussi à