La configuration, la surveillance et la sécurisation des réseaux constituent une part essentielle du travail d’un administrateur système. Lorsqu’il s’agit de gérer des réseaux Linux, de nombreuses commandes et utilitaires sont disponibles.

Il arrive que les systèmes en réseau tombent en panne. En tant qu’administrateur, vous devez diagnostiquer et résoudre les problèmes. La surveillance permet de détecter les problèmes et de les résoudre avant que la situation ne devienne incontrôlable. La surveillance de la sécurité et des performances constitue également une partie essentielle des activités d’un administrateur.

Nous aborderons ici quelques commandes couramment utilisées pour gérer les réseaux Linux.

ip

Le paquetage iproute2 comprend la commande IP qui est utilisée pour la configuration du réseau et du routage. Elle remplace les commandes traditionnelles ifconfig et route.

ip prend un deuxième argument qui spécifie l’objet sur lequel vous souhaitez exécuter une commande et une action comme ajouter, supprimer ou montrer.

ip link

la commandeip link permet de configurer, d’ajouter et de supprimer des interfaces réseau. Utilisez la commande ip link show pour afficher toutes les interfaces réseau du système :

ip link show
1 : lo : <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00:00:00
2 : enp0s3 : <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff:ff:ff
3 : enp0s8 : <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff:ff:ff

Vous pouvez consulter la page de manuel pour ip link avec :

$ man ip-link

adresse ip

Utilisez la commande ip address pour afficher les adresses, lier de nouvelles adresses ou supprimer les anciennes. La page de manuel de la commande ip address est nommée ip-address.

Par exemple, la commande suivante affiche l’adresse IP attribuée à l’interface réseau enp0s8 :

ip address show dev enp0s8
3 : enp0s8 : <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff:ff
    inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8
...

ip route

Utilisez la commande IP route pour imprimer ou afficher la table de routage. La commande suivante affiche le contenu de la table de routage :

ip route show
default via 10.0.2.2 dev enp0s3 
10.0.0.0/24 dev enp0s8 proto kernel scope link src 10.0.0.51 
10.0.2.0/24 dev enp0s3 proto kernel scope link src 10.0.2.15

nmap

Bien que Nmap ait été utilisé dans de nombreux films, The Matrix Reloaded (Wikipedia, IMDB, Amazon) a fait de Nmap une star de cinéma !

Nmap (“Network Mapper”) est un utilitaire puissant utilisé pour la découverte de réseaux, l’audit de sécurité et l’administration. De nombreux administrateurs de systèmes l’utilisent pour déterminer lesquels de leurs systèmes sont en ligne, ainsi que pour la détection de systèmes d’exploitation et de services.

L’analyse par défaut de Nmap montre les ports, leur état (ouvert/fermé) et les protocoles. Il envoie un paquet aux 1000 ports les plus courants et vérifie la réponse.

$ nmap 10.0.0.50

Démarrage de Nmap 7.01 ( https://nmap.org ) à 2020-09-07 10:32 UTC
Rapport de scan Nmap pour 10.0.0.50
L'hôte est en ligne (latence de 0.00077s).
Non montré : 997 ports filtrés
ÉTAT DU PORT SERVICE
22/tcp ouvert ssh
80/tcp ouvert http
3306/tcp fermé mysql

Pour vérifier quels hôtes de votre réseau sont actifs :

$ nmap -sn 10.0.0.0/24

Démarrage de Nmap 7.01 ( https://nmap.org ) à 2020-09-07 11:59 UTC
Rapport de scan Nmap pour 10.0.0.1
L'hôte est en ligne (0.00084s de latence).
Rapport de scan Nmap pour 10.0.0.50
L'hôte est en ligne (0.0021s latence).
Rapport de scan Nmap pour 10.0.0.51
L'hôte est en ligne (0.00026s de latence).
Nmap terminé : 256 adresses IP (3 hôtes en place) scannées en 2.61 secondes

Utilisez le drapeau -O pour identifier le système d’exploitation utilisé par l’hôte.

sudo nmap 10.0.0.50 -O
Démarrage de Nmap 7.01 ( https://nmap.org ) à 2020-09-07 13:44 UTC
Rapport de scan Nmap pour 10.0.0.50
L'hôte est en ligne (latence de 0.00053s).
...
En cours d'exécution : Linux 3.X
OS CPE : cpe:/o:linux:linux_kernel:3
Détails du système d'exploitation : Linux 3.10 - 3.19
Distance du réseau : 1 hop
Détection du système d'exploitation effectuée. Veuillez signaler tout résultat incorrect à https://nmap.org/submit/ .
Nmap effectué : 1 adresse IP (1 hôte en place) analysée en 21.95 secondes

Un mot d’avertissement : Personne n’apprécie que son système soit scanné sur Internet. Avant de le faire, demandez la permission.

Vous pouvez également utiliser Nmap sous Windows, consultez ce guide d’installation.

ping

Utilisez ping pour vérifier si un hôte est en vie. Cette commande très simple vous permet de vérifier l’état d’un hôte ou d’un segment de réseau. La commande ping envoie un paquet ICMP ECHO_REQUEST à l’hôte cible et attend de voir s’il répond.

Cependant, certains hôtes bloquent les demandes d’écho ICMP à l’aide d’un pare-feu. Certains sites sur l’internet peuvent également faire de même.

Par défaut, ping fonctionne en boucle infinie. Pour envoyer un nombre défini de paquets, utilisez l’indicateur -c.

$ ping -c 3 google.com 
PING google.com (172.217.167.238) : 56 octets de données
64 octets en provenance de 172.217.167.238 : icmp_seq=0 ttl=118 time=7.898 ms
64 octets en provenance de 172.217.167.238 : icmp_seq=1 ttl=118 time=7.960 ms
64 octets provenant de 172.217.167.238 : icmp_seq=2 ttl=118 time=6.247 ms

--- Statistiques ping de google.com ---
3 paquets transmis, 3 paquets reçus, 0.0% de perte de paquets
round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms

Avec le drapeau -o, ping se termine avec succès après avoir reçu un paquet de réponse.

$ ping -o google.com
PING google.com (172.217.167.46) : 56 octets de données
64 octets en provenance de 172.217.167.46 : icmp_seq=0 ttl=118 time=7.540 ms

--- google.com statistiques ping ---
1 paquets transmis, 1 paquets reçus, 0.0% de perte de paquets
round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms

Vous pouvez utiliser le drapeau -n pour éviter les recherches DNS inversées. Le numéro de séquence ICMP est particulièrement important. Une rupture dans les numéros de séquence indique des paquets perdus.

L’échec d’un ping peut être dû à

  • une défaillance du réseau
  • l’hôte n’est pas en vie
  • le pare-feu bloque les demandes ICMP ECHO

Vous pouvez également effectuer un test ping en ligne pour vérifier la connectivité à partir de différentes parties du monde.

iPerf

Alors que le test ping permet de vérifier la disponibilité d’un hôte, le test iPerf permet d’analyser et de mesurer les performances du réseau entre deux hôtes. Avec iPerf, vous ouvrez une connexion entre deux hôtes et envoyez des données. iPerf indique alors la bande passante disponible entre les deux hôtes.

Vous pouvez installer iPerf à l’aide du gestionnaire de paquets de votre distribution. Par exemple, sur les distributions basées sur Ubuntu, vous pouvez l’installer comme suit :

sudo apt install iperf -y

Une fois que vous avez installé iPerf sur les deux machines, démarrez le serveur iPerf sur l’une d’entre elles. L’exemple suivant démarre le serveur iPerf sur un hôte dont l’adresse IP est 10.0.0.51.

$ iperf -s
------------------------------------------------------------
Le serveur écoute sur le port TCP 5001
Taille de la fenêtre TCP : 85.3 KByte (par défaut)
------------------------------------------------------------

Sur la deuxième machine, démarrez iPerf avec l’option -c. Cela permet de se connecter au serveur et d’envoyer des données.

$ iperf -c 10.0.0.51
------------------------------------------------------------
Client se connectant à 10.0.0.51, port TCP 5001
Taille de la fenêtre TCP : 85.0 KByte (par défaut)
------------------------------------------------------------
[3] local 10.0.0.50 port 42177 connecté avec 10.0.0.51 port 5001
[Bande passante de transfert d'intervalle
[3] 0.0-10.0 sec 1.13 GBytes 972 Mbits/sec

iPerf revient avec les résultats de la bande passante dans quelques secondes.

traceroute

Si ping montre des paquets manquants, vous devriez utiliser traceroute pour voir quelle route les paquets empruntent. Traceroute montre la séquence des passerelles par lesquelles les paquets passent pour atteindre leur destination. Par exemple, traceroute depuis mon ordinateur vers google.com donne les résultats suivants :

$ traceroute google.com
traceroute vers google.com (172.217.167.46), 64 sauts maximum, paquets de 52 octets
 1 dlinkrouter.dlink (192.168.0.1) 5.376 ms 2.076 ms 1.932 ms
 2 10.194.0.1 (10.194.0.1) 5.190 ms 5.125 ms 4.989 ms
 3 broadband.actcorp.in (49.207.47.201) 7.165 ms 5.749 ms 5.755 ms
 4 broadband.actcorp.in (49.207.47.225) 5.918 ms * 8.483 ms
...
 9 108.170.251.97 (108.170.251.97) 6.359 ms
    del03s16-in-f14.1e100.net (172.217.167.46) 5.448 ms
    108.170.251.97 (108.170.251.97) 6.400 ms

La ligne 4 de cette sortie montre un * dans les temps d’aller-retour. Cela indique qu’aucune réponse n’a été reçue. Cela peut être dû à de nombreuses raisons – les paquets ICMP de traceroute étant de faible priorité, ils peuvent être abandonnés par un routeur. Il peut également s’agir d’un simple encombrement. Si vous voyez un * dans tous les champs de temps pour une passerelle donnée, il est possible que la passerelle soit en panne.

De nombreux outils de traçage de routes basés sur le web vous permettent d’effectuer un traceroute inverse, c’est-à-dire d’un site web vers votre hôte. Vous pouvez consulter ces outils sur traceroute .org ou Geekflare Traceroute.

tcpdump

tcpdump est un outil de reniflage de paquets qui peut s’avérer très utile pour résoudre des problèmes de réseau. Il écoute le trafic réseau et imprime des informations sur les paquets en fonction des critères que vous avez définis.

Par exemple, vous pouvez examiner tous les paquets envoyés vers ou depuis un hôte particulier, Ubuntu18 dans cet exemple :

sudo tcpdump host ubuntu18 -n -c 5
tcpdump : sortie verbeuse supprimée, utilisez -v ou -vv pour un décodage complet du protocole
écoute sur eth0, type de lien EN10MB (Ethernet), taille de la capture 262144 octets
14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633 : Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108
14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633 : Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144
14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633 : Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36
14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633 : Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212
14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633 : Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268
5 paquets capturés
6 paquets reçus par le filtre
0 paquets abandonnés par le noyau

Par défaut, tcpdump résout les adresses IP en noms d’hôtes. Utilisez le drapeau -n, si vous ne voulez pas que tcpdump effectue des recherches de noms.

la sortie de tcpdump affiche une ligne pour chaque paquet. Utilisez l’option -c pour limiter la sortie, 5 dans l’exemple ci-dessus.

tcpdump est utile pour résoudre les problèmes de réseau et pour identifier les problèmes potentiels. Il est conseillé de lancer de temps en temps un tcpdump sur votre réseau pour vérifier que tout est en ordre.

netstat

La commande Netstat est utilisée pour examiner les connexions réseau, les tables de routage et divers paramètres et statistiques réseau.

Utilisez l’option -i pour dresser la liste des interfaces réseau de votre système.

Voici un exemple :

netstat -i
Table des interfaces du noyau
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 4001 0 0 0 2283 0 0 0 BMRU
eth1 1500 0 27154 0 0 0 838962 0 0 0 BMRU
lo 65536 0 0 0 0 0 0 0 0 0 LRU

L’utilisation de l’option -r permet d’afficher la table de routage. Ceci montre le chemin configuré pour l’envoi de paquets réseau.

netstat -r
Table de routage IP du noyau
Destination Passerelle Genmask Drapeaux MSS Fenêtre irtt Iface
default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 * 255.255.255.0 U 0 0 0 eth1
10.0.2.0 * 255.255.255.0 U 0 0 0 eth0

L’astérisque dans les deux dernières lignes indique qu’aucune passerelle n’est nécessaire pour envoyer des paquets à un hôte sur ces réseaux. Cet hôte est directement connecté aux réseaux 10.0.0.0 et 10.0.2.0.

Dans la première ligne, la destination est par défaut, ce qui signifie que tout paquet destiné à un réseau non répertorié dans ce tableau est traité par le routeur 10.0.2,2.

la commande netstat sans aucune option affiche une liste des sockets ouvertes. Utilisez l’option -l pour n’afficher que les sockets en écoute, qui ne sont pas affichées par défaut. Vous pouvez utiliser l’indicateur -a pour afficher les sockets qui écoutent et celles qui n’écoutent pas. Voici un exemple :

$ netstat -a
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse étrangère État     
tcp 0 0 *:ssh *:* LISTEN     
tcp 0 36 10.0.2.15:ssh 10.0.2.2:51017 ESTABLISHED
tcp6 0 0 [: :]:ssh [: :]:* LISTEN     
udp 0 0 *:bootpc *:*   
Sockets de domaine UNIX actifs (serveurs et établis)
Proto RefCnt Flags Type State I-Node Path
unix 3 [ ] DGRAM 8186 /run/systemd/notify
...

Plus d’exemples de commandes Netstat ici

ss

De nombreux services sont exécutés par défaut dans les installations Linux. Ceux-ci doivent être désactivés ou, de préférence, supprimés, car cela permet de réduire la surface d’attaque. Vous pouvez voir quels sont les services en cours d’exécution à l’aide de la commande netstat. Bien que netstat soit toujours disponible, la plupart des distributions Linux sont en train de passer à la commande ss.

utilisez la commande ss avec les options -t et -a pour dresser la liste de toutes les sockets TCP. Cette commande affiche à la fois les sockets qui écoutent et celles qui n’écoutent pas.

$ ss -t -a
État Recv-Q Send-Q Adresse locale:Port Adresse de l'homologue:Port   
LISTEN 0 128 *:sunrpc *:*   
LISTEN 0 128 *:http *:*   
LISTEN 0 128 *:ssh *:*   
LISTEN 0 128 *:60031 *:*   
ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51699   
ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51049   
LISTEN 0 128 :::sunrpc :::*    
LISTEN 0 128 :::http :::*    
LISTEN 0 128 :::ssh :::*    
LISTEN 0 128 :::54715 :::*

Pour afficher uniquement les connexions TCP dont l’état est établi :

ss -a -t -o state established
Recv-Q Send-Q Adresse locale:Port Adresse de l'homologue:Port   
0 0 10.0.2.15:ssh 10.0.2.2:51699 timer :(keepalive,23min,0)
0 0 10.0.2.15:ssh 10.0.2.2:51049 timer :(keepalive,114min,0)

ssh

ssh vous permet de vous connecter en toute sécurité à des hôtes distants sur l’internet. Auparavant, rlogin et telnet étaient utilisés pour se connecter à des hôtes distants et les administrer. Cependant, tous deux souffrent d’un défaut fondamental, à savoir qu’ils envoient toutes les informations, y compris les noms de connexion et les mots de passe, en clair.

ssh permet une communication sécurisée sur l’internet grâce aux deux caractéristiques suivantes :

  • Il confirme que l’hôte distant est bien celui qu’il prétend être.
  • Il crypte toutes les communications entre les hôtes.

Pour vous connecter à un hôte distant, vous devez disposer d’un serveur OpenSSH fonctionnant sur l’hôte distant. Vous pouvez l’installer à l’aide du gestionnaire de paquets de votre distribution. Par exemple, sur Ubuntu, vous pouvez l’installer comme suit :

sudo apt install openssh-server

Voici un exemple montrant comment vous pouvez vous connecter à l’hôte distant 10.0.0.50 à l’aide de la commande ssh :

me@ubuntu-xenial:~$ ssh 10.0.0.50
L'authenticité de l'hôte '10.0.0.50 (10.0.0.50)' ne peut pas être établie.
L'empreinte de la clé ECDSA est SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/ PMpnY.
Êtes-vous sûr de vouloir continuer à vous connecter (oui/non) ? oui

Vous recevez un message indiquant que l’authenticité de l’hôte 10.0.0.50 ne peut être établie, car c’est la première fois qu’une connexion est établie avec 10.0.0.50 (serveur) et le client ssh n’a jamais vu cet hôte distant auparavant. Saisissez yes pour poursuivre la connexion. Une fois la connexion établie, un mot de passe vous est demandé :

Attention : Ajout permanent de '10.0.0.50' (ECDSA) à la liste des hôtes connus.
me@10.0.0.50's password :
Après avoir saisi le mot de passe correct, vous êtes connecté à l'hôte distant.
Bienvenue sur Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64)
 * Documentation : https://help.ubuntu.com/
..
me@vagrant-ubuntu-trusty-64:~$ 

Vous pouvez quitter ce shell distant avec la commande exit.

De plus, vous pouvez facilement exécuter une commande unique sur l’hôte distant en utilisant ssh. Par exemple, pour exécuter df -h sur l’hôte distant :

$ ssh 10.0.0.50 df -h
mot de passe de me@10.0.0.50 : 
Taille du système de fichiers Utilisé Utilisation disponible% Monté sur
udev 241M 12K 241M 1% /dev
tmpfs 49M 384K 49M 1% /run
/dev/sda1 40G 1.6G 37G 5% /
...
none 224G 113G 111G 51% /vagrant
me@ubuntu-xenial:~$

scp et sftp

scp (secure copy) est très similaire à la commande cp pour copier des fichiers, avec un ajout : vous pouvez inclure des noms d’hôtes distants dans les noms de chemin source ou destination. Le nom d’hôte et le chemin d’accès au répertoire sont séparés par deux points. Cela vous permet de copier des fichiers de manière sécurisée sur le réseau sous une forme cryptée. La commande suivante copie a.txt de la machine locale vers 10.0.0.50 :

me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me
me@10.0.0.50 mot de passe : 
a.txt 100% 0 0.0KB/s 00:00

sftp (secure ftp) est également un programme de copie de fichiers similaire à ftp. Cependant, il utilise un tunnel crypté SSH pour copier les fichiers, au lieu de tout envoyer en clair. De plus, vous n’avez pas besoin d’un serveur FTP fonctionnant sur l’hôte distant. Vous n’avez besoin que d’un serveur ssh. Voici un exemple de session :

me@ubuntu-xenial:~$ sftp 10.0.0.50
me@10.0.0.50 mot de passe : 
Connecté à 10.0.0.50.
sftp> put kali-linux-2020.3-installer-netinst-i386.iso
Téléchargement de kali-linux-2020.3-installer-netinst-i386.iso vers /home/me/kali-linux-2020.3-installer-netinst-i386.iso
kali-linux-2020.3-installer-netinst-i386.iso 100% 435MB 27.2MB/s 00:16    
sftp> bye

Ifconfig

La plupart du temps, nous utilisons la commande ifconfig pour vérifier l’adresse IP attribuée au système.

[root@lab ~]# ifconfig
eth0 : flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        inet 209.97.137.171 netmask 255.255.240.0 broadcast 209.97.143.255
        inet6 fe80::c035:b2ff:fe9d:72d5 prefixlen 64 scopeid 0x20<link>
        ether c2:35:b2:9d:72:d5 txqueuelen 1000 (Ethernet)
        Paquets RX 1333200 octets 167143230 (159.4 MiB)
        RX errors 0 dropped 0 overruns 0 frame 0
        Paquets TX 979666 bytes 93582595 (89.2 MiB)
        Erreurs TX 0 abandonnées 0 dépassements 0 porteuse 0 collisions 0

lo : flags=73<UP,LOOPBACK,RUNNING> mtu 65536
        inet 127.0.0.1 netmask 255.0.0.0
        inet6 ::1 prefixlen 128 scopeid 0x10<hôte>
        loop txqueuelen 1000 (Local Loopback)
        Paquets RX 16 octets 1392 (1.3 KiB)
        RX errors 0 dropped 0 overruns 0 frame 0
        Paquets TX 16 octets 1392 (1.3 KiB)
        Erreurs TX 0 abandonnées 0 dépassements 0 porteuse 0 collisions 0

[root@lab ~]#

dig

dig (Domain Information Groper) est un outil flexible permettant d’interroger les serveurs de noms DNS.

Il effectue des recherches DNS et affiche les réponses renvoyées par les serveurs de noms.

[root@lab ~]# dig geekflare.com/fr

; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com/fr
; ; options globales : cmd
; ; Réponse obtenue :
; ; ->>HEADER<<- opcode : QUERY, status : NOERROR, id : 12310
; ; flags : qr rd ra ad ; QUERY : 1, ANSWER : 2, AUTHORITY : 0, ADDITIONAL : 1

; ; OPT PSEUDOSECTION :
; EDNS : version : 0, flags: ; udp : 512
; ; SECTION DE LA QUESTION :
;geekflare.com/fr. IN A

; ; SECTION RÉPONSE :
geekflare.com/fr. 30 IN A 104.27.119.115
geekflare.com/fr. 30 IN A 104.27.118.115

; ; Temps de requête : 12 msec
; ; SERVEUR : 67.207.67.2#53(67.207.67.2)
; ; WHEN : Wed Sep 16 17:58:45 UTC 2020
; ; MSG SIZE rcvd : 74

[root@lab ~]#

telnet

telnet connecter l’hôte et le port de destination via le protocole telnet si une connexion est établie, cela signifie que la connectivité entre les deux hôtes fonctionne correctement.

[root@lab ~]# telnet gf.dev 443
Essai sur 104.27.153.44...
Connecté à gf.dev.
Le caractère d'échappement est '^]'.

nslookup

nslookup est un programme permettant d’interroger les serveurs de noms de domaine et de résoudre les adresses IP.

[root@lab ~]# nslookup relicflare.com
Serveur : 67.207.67.2
Adresse : 67.207.67.2#53

Réponse non autorisée :
Nom : relicflare.com
Adresse : 192.64.119.178

[root@lab ~]#

Résumé

Le réseau sous Linux est un vaste sujet, avec un grand nombre de commandes et d’utilitaires. Dans cet article, nous avons abordé quelques commandes couramment utilisées qui, nous l’espérons, vous aideront à gérer et à sécuriser votre réseau.