🐧 Linux réseau

ip, ss, dig, curl, ssh, tcpdump

Aide-mémoire

Commandes réseau Linux — Aide-mémoire

Interfaces réseau

# Lister les interfaces
ip link show
ip addr show

Afficher l'IP d'une interface

ip addr show eth0

Activer / désactiver une interface

ip link set eth0 up ip link set eth0 down

Ajouter une IP à une interface

ip addr add 192.168.1.10/24 dev eth0

Supprimer une IP

ip addr del 192.168.1.10/24 dev eth0

Routes

# Table de routage
ip route show

Passerelle par défaut

ip route | grep default

Ajouter une route

ip route add 10.0.0.0/8 via 192.168.1.1

Supprimer une route

ip route del 10.0.0.0/8

Route persistante (Debian/Ubuntu — /etc/network/interfaces ou netplan)

Diagnostic réseau

# Ping avec nombre de paquets
ping -c 4 8.8.8.8

Ping avec interface source

ping -I eth0 -c 4 8.8.8.8

Traceroute

traceroute 8.8.8.8 traceroute -n 8.8.8.8 # sans résolution DNS

MTR (ping + traceroute en temps réel)

mtr --report -n 8.8.8.8

Test de bande passante

iperf3 -s # serveur iperf3 -c 192.168.1.1 # client

DNS

# Résolution simple
dig example.com
dig example.com A
dig example.com MX
dig example.com @8.8.8.8    # via un resolver spécifique

Résolution inverse

dig -x 8.8.8.8

Enregistrements NS

dig NS example.com +short

Lookup simple

nslookup example.com host example.com

Vider le cache DNS (systemd-resolved)

systemd-resolve --flush-caches resolvectl flush-caches

Ports & Connexions

# Ports en écoute (TCP/UDP)
ss -tulpn
netstat -tulpn            # ancienne commande

Connexions établies

ss -tp ss -s # statistiques

Quel processus utilise le port 80 ?

ss -tulpn | grep :80 lsof -i :80 fuser 80/tcp

Scan réseau (nmap)

# Ping scan (hosts actifs)
nmap -sn 192.168.1.0/24

Scan de ports

nmap -p 22,80,443 192.168.1.1 nmap -p 1-1000 192.168.1.1

Détection OS et version

nmap -sV -O 192.168.1.1

Scan rapide

nmap -F 192.168.1.1

Captures réseau

# Capture sur eth0
tcpdump -i eth0

Capturer le trafic HTTP

tcpdump -i eth0 port 80

Sauvegarder dans un fichier

tcpdump -i eth0 -w capture.pcap

Lire un fichier pcap

tcpdump -r capture.pcap

Firewall (iptables / nftables)

# Voir les règles iptables
iptables -L -n -v

Autoriser un port

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Bloquer une IP

iptables -A INPUT -s 1.2.3.4 -j DROP

UFW (Ubuntu)

ufw status ufw allow 443/tcp ufw deny 23/tcp ufw enable

Curl & Wget

# Test HTTP simple
curl -v https://example.com

Headers seulement

curl -I https://example.com

Suivre les redirections

curl -L https://example.com

Avec timeout

curl --max-time 10 https://example.com

POST JSON

curl -X POST https://api.example.com/data \ -H "Content-Type: application/json" \ -d '{"key":"value"}'

Download avec wget

wget https://example.com/fichier.zip wget -q -O - https://example.com/script.sh | bash

SSH

# Connexion basique
ssh [email protected]
ssh -p 2222 [email protected]

Tunnel local (accès à un service distant)

ssh -L 8080:localhost:80 user@serveur

Tunnel distant (exposer un port local)

ssh -R 9090:localhost:3000 user@serveur

Copier un fichier

scp fichier.txt user@serveur:/tmp/ scp -r dossier/ user@serveur:/home/user/

Synchronisation

rsync -avz --progress ./local/ user@serveur:/remote/
🔧 Ouvrir tools.rdr-it.com — application complète →

Plus de 40 outils AdminSys gratuits · SSL · DNS · Docker · Nginx · SSH · Mermaid · et plus