🐧 Linux réseau
ip, ss, dig, curl, ssh, tcpdump
Aide-mémoire
Commandes réseau Linux — Aide-mémoire
Interfaces réseau
# Lister les interfaces
ip link show
ip addr show
Afficher l'IP d'une interface
ip addr show eth0
Activer / désactiver une interface
ip link set eth0 up
ip link set eth0 down
Ajouter une IP à une interface
ip addr add 192.168.1.10/24 dev eth0
Supprimer une IP
ip addr del 192.168.1.10/24 dev eth0
Routes
# Table de routage
ip route show
Passerelle par défaut
ip route | grep default
Ajouter une route
ip route add 10.0.0.0/8 via 192.168.1.1
Supprimer une route
ip route del 10.0.0.0/8
Route persistante (Debian/Ubuntu — /etc/network/interfaces ou netplan)
Diagnostic réseau
# Ping avec nombre de paquets
ping -c 4 8.8.8.8
Ping avec interface source
ping -I eth0 -c 4 8.8.8.8
Traceroute
traceroute 8.8.8.8
traceroute -n 8.8.8.8 # sans résolution DNS
MTR (ping + traceroute en temps réel)
mtr --report -n 8.8.8.8
Test de bande passante
iperf3 -s # serveur
iperf3 -c 192.168.1.1 # client
DNS
# Résolution simple
dig example.com
dig example.com A
dig example.com MX
dig example.com @8.8.8.8 # via un resolver spécifique
Résolution inverse
dig -x 8.8.8.8
Enregistrements NS
dig NS example.com +short
Lookup simple
nslookup example.com
host example.com
Vider le cache DNS (systemd-resolved)
systemd-resolve --flush-caches
resolvectl flush-caches
Ports & Connexions
# Ports en écoute (TCP/UDP)
ss -tulpn
netstat -tulpn # ancienne commande
Connexions établies
ss -tp
ss -s # statistiques
Quel processus utilise le port 80 ?
ss -tulpn | grep :80
lsof -i :80
fuser 80/tcp
Scan réseau (nmap)
# Ping scan (hosts actifs)
nmap -sn 192.168.1.0/24
Scan de ports
nmap -p 22,80,443 192.168.1.1
nmap -p 1-1000 192.168.1.1
Détection OS et version
nmap -sV -O 192.168.1.1
Scan rapide
nmap -F 192.168.1.1
Captures réseau
# Capture sur eth0
tcpdump -i eth0
Capturer le trafic HTTP
tcpdump -i eth0 port 80
Sauvegarder dans un fichier
tcpdump -i eth0 -w capture.pcap
Lire un fichier pcap
tcpdump -r capture.pcap
Firewall (iptables / nftables)
# Voir les règles iptables
iptables -L -n -v
Autoriser un port
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Bloquer une IP
iptables -A INPUT -s 1.2.3.4 -j DROP
UFW (Ubuntu)
ufw status
ufw allow 443/tcp
ufw deny 23/tcp
ufw enable
Curl & Wget
# Test HTTP simple
curl -v https://example.com
Headers seulement
curl -I https://example.com
Suivre les redirections
curl -L https://example.com
Avec timeout
curl --max-time 10 https://example.com
POST JSON
curl -X POST https://api.example.com/data \
-H "Content-Type: application/json" \
-d '{"key":"value"}'
Download avec wget
wget https://example.com/fichier.zip
wget -q -O - https://example.com/script.sh | bash
SSH
# Connexion basique
ssh [email protected]
ssh -p 2222 [email protected]
Tunnel local (accès à un service distant)
ssh -L 8080:localhost:80 user@serveur
Tunnel distant (exposer un port local)
ssh -R 9090:localhost:3000 user@serveur
Copier un fichier
scp fichier.txt user@serveur:/tmp/
scp -r dossier/ user@serveur:/home/user/
Synchronisation
rsync -avz --progress ./local/ user@serveur:/remote/
🔧 Ouvrir tools.rdr-it.com — application complète →
Plus de 40 outils AdminSys gratuits · SSL · DNS · Docker · Nginx · SSH · Mermaid · et plus