Page d'accueil » comment » 8 utilitaires réseau courants expliqués

    8 utilitaires réseau courants expliqués

    Des outils tels que les analyseurs de ping, traceroute, recherche, whois, doigt, netstat, ipconfig et port sont disponibles sur presque tous les systèmes d'exploitation disponibles. Ils sont utilisés pour tout, du dépannage d’une connexion à la recherche d’informations..

    Que vous utilisiez Windows, Linux ou Mac OS X, ces outils sont toujours à portée de main. Vous trouverez également des versions Web de plusieurs de ces utilitaires. Certains sont même disponibles dans le shell caché Crosh de Chrome OS.

    ping

    La commande ping envoie des paquets de requête d'écho ICMP à une destination. Par exemple, vous pouvez exécuter ping google.com ou ping 173.194.33.174 faire un ping sur un nom de domaine ou une adresse IP.

    Ces paquets demandent à la destination distante de répondre. Si la destination distante est configurée pour répondre, elle répondra avec ses propres paquets. Vous pourrez voir combien de temps dure le trajet aller-retour entre votre ordinateur et la destination. Un message indiquant que la demande a expiré est expiré en cas de perte de paquets et un message d'erreur si votre ordinateur ne peut pas communiquer avec l'hôte distant..

    Cet outil peut vous aider à résoudre les problèmes de connexion Internet, mais n'oubliez pas que de nombreux serveurs et périphériques sont configurés pour ne pas répondre aux pings..

    traceroute / tracert / tracepath

    La commande traceroute, tracert ou tracepath est similaire à ping, mais fournit des informations sur le chemin emprunté par un paquet. traceroute envoie des paquets à une destination, demandant à chaque routeur Internet de répondre lorsqu'il passe le paquet. Cela vous montrera le chemin emprunté par les paquets lorsque vous les envoyez entre votre position et une destination..

    Cet outil peut aider à résoudre les problèmes de connexion. Par exemple, si vous ne pouvez pas communiquer avec un serveur, l’exécution de traceroute peut vous indiquer l’origine du problème entre votre ordinateur et l’hôte distant..

    ipconfig / ifconfig

    La commande ipconfig est utilisée sous Windows, tandis que la commande ifconfig est utilisée sous Linux, Mac OS X et d'autres systèmes d'exploitation de type Unix. Ces commandes vous permettent de configurer vos interfaces réseau et d'afficher des informations à leur sujet..

    Par exemple, vous pouvez utiliser la commande ipconfig / all sous Windows pour afficher toutes vos interfaces réseau configurées, leurs adresses IP, leurs serveurs DNS et d'autres informations. Ou, vous pouvez utiliser la commande ipconfig / flushdns pour vider votre cache DNS, forçant Windows à obtenir de nouvelles adresses de ses serveurs DNS chaque fois que vous contactez un nouveau nom d'hôte. D'autres commandes peuvent forcer votre ordinateur à libérer son adresse IP et à en obtenir une nouvelle auprès de son serveur DHCP. Cet utilitaire peut afficher rapidement l'adresse IP de votre ordinateur ou vous aider à résoudre les problèmes..

    nslookup

    La commande nslookup recherchera les adresses IP associées à un nom de domaine. Par exemple, vous pouvez exécuter nslookup howtogeek.com pour voir l'adresse IP du serveur de How-To Geek.

    Votre ordinateur interroge constamment ses serveurs DNS pour traduire les noms de domaine en adresses IP. Cette commande vous permet juste de le faire manuellement.

    nslookup vous permet également d'effectuer une recherche inversée pour trouver le nom de domaine associé à une adresse IP. Par exemple, nslookup 208.43.115.82 vous montrera que cette adresse IP est associée à howtogeek.com.

    qui est

    La commande whois recherche l'enregistrement d'enregistrement associé à un nom de domaine. Cela peut vous montrer plus d'informations sur qui a enregistré et possède un nom de domaine, y compris leurs coordonnées.

    Cette commande n'est pas incluse dans Windows, mais Windows Sysinternals de Microsoft fournit un outil Whois que vous pouvez télécharger. Ces informations sont également disponibles sur de nombreux sites Web pouvant effectuer des recherches whois à votre place..

    netstat

    netstat est synonyme de statistiques de réseau. Cette commande affiche les connexions réseau entrantes et sortantes, ainsi que d'autres informations sur le réseau. Il est disponible sous Windows, Mac et Linux - chaque version possède ses propres options de ligne de commande que vous pouvez modifier pour afficher différents types d'informations..

    L'utilitaire netstat peut vous montrer les connexions ouvertes sur votre ordinateur, quels programmes établissent quelles connexions, combien de données sont transmises et d'autres informations..

    doigt

    La commande finger est ancienne et n'est plus largement utilisée. En théorie, cette commande vous permet d'afficher des informations sur les utilisateurs connectés à un ordinateur distant. Si l'ordinateur exécute un service ou un démon finger, vous pouvez utiliser la commande finger de votre ordinateur pour voir qui est connecté à cet ordinateur distant, son adresse de messagerie et son nom complet. En pratique, presque aucun ordinateur n’exécute un service de messagerie auquel vous pouvez vous connecter.

    Au début de la mise en réseau, cet utilitaire était une idée intéressante. Vous voudriez peut-être voir qui était connecté aux quelques autres ordinateurs de votre réseau universitaire, mais cela ne convient pas à un Internet dangereux. Vous ne voulez pas que les gens voient votre nom complet et votre adresse électronique lorsque vous utilisez un ordinateur.

    La commande finger demeure toutefois un utilitaire réseau commun et est toujours incluse dans les versions modernes de Windows. Windows n'inclut pas de service de doigt qui peut partager cette information avec d'autres, bien que.

    Port Scan / nmap

    L'utilitaire nmap est un outil couramment utilisé pour les analyses de ports, mais de nombreux utilitaires peuvent exécuter ce type d'analyse. Une analyse de port consiste à tenter de se connecter à tous les ports d’un ordinateur (ports 1 à 65 535) et à vérifier s’ils sont ouverts. Un attaquant pourrait analyser le port d'un système afin de trouver des services vulnérables. Vous pouvez également analyser le port de votre propre ordinateur pour vous assurer qu’aucun service vulnérable n’écoute le réseau..


    Ce ne sont pas les seules commandes liées au réseau, mais ce sont les plus courantes..