6Sep

8 utilitaires de réseau communs expliqués

Des outils tels que ping, traceroute, recherche, whois, finger, netstat, ipconfig et les scanners de ports sont disponibles sur presque tous les systèmes d'exploitation que vous pouvez avoir sous la main. Ils sont utilisés pour tout, du dépannage d'une connexion à la recherche d'informations.

Que vous utilisiez Windows, Linux ou Mac OS X, ces outils sont toujours à portée de main. Vous trouverez également des versions Web de plusieurs de ces utilitaires. Certains sont même disponibles dans le shell Crosh caché de Chrome OS.

ping

La commande ping envoie des paquets de requête d'écho ICMP à une destination. Par exemple, vous pouvez exécuter ping google.com ou ping 173.194.33.174 pour exécuter une commande ping sur un nom de domaine ou une adresse IP.

Ces paquets demandent à la destination distante de répondre. Si la destination distante est configurée pour répondre, elle répondra par ses propres paquets. Vous pourrez voir combien de temps l'aller-retour est entre votre ordinateur et la destination. Vous verrez un message "délai d'attente de la requête" si la perte de paquets se produit, et vous verrez un message d'erreur si votre ordinateur ne peut pas communiquer du tout avec l'hôte distant.

Cet outil peut vous aider à résoudre les problèmes de connexion Internet, mais gardez à l'esprit que de nombreux serveurs et périphériques sont configurés pour ne pas répondre aux pings.

traceroute / tracert / tracepath

La commande traceroute, tracert ou tracepath est similaire à ping, mais fournit des informations sur le chemin emprunté par un paquet.traceroute envoie des paquets à une destination, demandant à chaque routeur Internet de répondre quand il passe sur le paquet. Cela vous montrera le chemin que prennent les paquets lorsque vous les envoyez entre votre emplacement et une destination.

Cet outil peut aider à résoudre les problèmes de connexion. Par exemple, si vous ne pouvez pas communiquer avec un serveur, l'exécution de traceroute peut vous indiquer où le problème se produit entre votre ordinateur et l'hôte distant.

ipconfig / ifconfig

La commande ipconfig est utilisée sous Windows, tandis que la commande ifconfig est utilisée sous Linux, Mac OS X et d'autres systèmes d'exploitation de type Unix. Ces commandes vous permettent de configurer vos interfaces réseau et d'afficher les informations les concernant.

Par exemple, vous pouvez utiliser la commande ipconfig / all sous Windows pour afficher toutes les interfaces réseau configurées, leurs adresses IP, serveurs DNS et d'autres informations. Ou, vous pouvez utiliser la commande ipconfig / flushdns pour vider votre cache DNS, forçant Windows à obtenir de nouvelles adresses de ses serveurs DNS chaque fois que vous contactez un nouveau nom d'hôte. D'autres commandes peuvent forcer votre ordinateur à libérer son adresse IP et en obtenir une nouvelle à partir de son serveur DHCP.Cet utilitaire peut rapidement afficher l'adresse IP de votre ordinateur ou vous aider à résoudre les problèmes.

nslookup

La commande nslookup recherchera les adresses IP associées à un nom de domaine. Par exemple, vous pouvez exécuter nslookup howtogeek.com pour voir l'adresse IP du serveur How-To Geek.

Votre ordinateur interroge constamment ses serveurs DNS pour traduire les noms de domaine en adresses IP.Cette commande vous permet juste de le faire manuellement.

nslookup vous permet également d'effectuer une recherche inversée pour trouver le nom de domaine associé à une adresse IP.Par exemple, nslookup 208.43.115.82 vous montrera que cette adresse IP est associée à howtogeek.com.

whois

La commande whois recherche l'enregistrement d'enregistrement associé à un nom de domaine. Cela peut vous montrer plus d'informations sur qui a enregistré et possède un nom de domaine, y compris leurs informations de contact.

Cette commande n'est pas incluse avec Windows elle-même, mais Windows Sysinternals de Microsoft fournit un outil Whois que vous pouvez télécharger. Cette information est également disponible à partir de nombreux sites Web qui peuvent effectuer des recherches whois pour vous.

netstat

netstat est synonyme de statistiques réseau. Cette commande affiche les connexions réseau entrantes et sortantes ainsi que d'autres informations réseau. Il est disponible sur Windows, Mac et Linux - chaque version possède ses propres options de ligne de commande que vous pouvez modifier pour afficher différents types d'informations.

L'utilitaire netstat peut vous montrer les connexions ouvertes sur votre ordinateur, les programmes qui établissent les connexions, la quantité de données à transmettre et d'autres informations.

doigt

La commande finger est ancienne et n'est plus largement utilisée. En théorie, cette commande vous permet d'afficher des informations sur les utilisateurs connectés sur un ordinateur distant. Si l'ordinateur exécute un service de doigt ou un démon, vous pouvez utiliser la commande finger sur votre ordinateur pour voir qui a ouvert une session sur cet ordinateur distant, leur adresse e-mail et leur nom complet. En pratique, presque aucun ordinateur ne gère un service de doigt auquel vous pouvez vous connecter.

Cet utilitaire était une idée mignonne dans les premiers jours de mise en réseau où vous pourriez vouloir voir qui était connecté aux quelques autres ordinateurs sur votre réseau universitaire, mais ce n'est pas adapté à un Internet dangereux. Vous ne souhaitez pas que les utilisateurs voient votre nom complet et votre adresse e-mail lorsque vous utilisez un ordinateur.

Encore, la commande de doigt vit comme un utilitaire de réseau commun et est encore inclus dans les versions modernes de Windows. Windows n'inclut pas un service de doigt qui peut partager cette information avec d'autres, cependant.

Port Scan / nmap

L'utilitaire nmap est un outil commun utilisé pour les analyses de ports, mais de nombreux utilitaires peuvent exécuter ce type d'analyse. Une analyse de port consiste à tenter de se connecter à tous les ports d'un ordinateur( ports 1 à 65535) et à vérifier s'ils sont ouverts. Un attaquant pourrait balayer un système pour trouver des services vulnérables. Vous pouvez également analyser votre propre ordinateur pour vérifier qu'aucun service vulnérable n'écoute le réseau.

Ce ne sont pas les seules commandes liées au réseau, mais elles sont parmi les plus courantes.