Dans cet article, nous énumérons les principales commandes dont vous avez besoin pour vérifier la configuration du réseau.

Effectuer un scan des ports

Pour effectuer un scan de port, vous pouvez utiliser le programme netcat. netcat (nc), est un outil de ligne de commande universel. Il peut être utilisé dans le terminal ou dans des scripts pour la communication sur des connexions réseau TCP et UDP (Protocole Internet Version 4 et Version 6).

Le programme netcat fait partie intégrante de toute installation Ubuntu, mais peut éventuellement être installé au moyen des commandes suivantes :

Ubuntu 18.04, Ubuntu 20.04, Ubuntu 22.04

[root@localhost ~]# apt-get update
[root@localhost ~]# apt-get install netcat

Pour installer netcat sur un serveur avec la distribution CentOS, saisissez la commande suivante :

CentOS 7, CentOS Stream 8 et 9

[root@localhost ~]# yum update
[root@localhost ~]# yum install -y nc

Pour effectuer un scan des ports avec netcat, saisissez la commande suivante :

nc -v ADRESSE-IP-DU-SERVEUR NUMERO-DE-PORT

Exemple :

[root@localhost ~]# nc -v 192.168.1.1 22

Vérifier les services réseau

Pour obtenir une liste des services, des daemons et des programmes du réseau d'écoute, saisissez la commande suivante :

netstat -tulpen

Si netstat n'est pas installé, vous pouvez l'installer à l'aide de la commande suivante :

CentOS 7, CentOS Stream 8 et 9

[root@localhost ~]# sudo yum install net-tools

Ubuntu

[root@localhost ~]# sudo apt-get install net-tools


Vous pouvez ensuite vérifier si les services réseau, les daemons et les programmes concernés sont actifs et à l'écoute sur le bon port. De plus, vous pouvez déterminer après la saisie de la commande si le port requis doit être déverrouillé.

Exemple :

[root@localhost ~]# netstat -tulpen
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name
tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      193        27635      1368/systemd-resolv
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          29477      1582/sshd
tcp6       0      0 :::5355                 :::*                    LISTEN      193        27638      1368/systemd-resolv
tcp6       0      0 :::22                   :::*                    LISTEN      0          29479      1582/sshd
udp        0      0 0.0.0.0:5355            0.0.0.0:*                           193        27634      1368/systemd-resolv
udp        0      0 127.0.0.53:53           0.0.0.0:*                           193        27640      1368/systemd-resolv
udp        0      0 0.0.0.0:68              0.0.0.0:*                           0          27510      1314/dhclient
udp        0      0 127.0.0.1:323           0.0.0.0:*                           0          25505      1174/chronyd
udp6       0      0 :::5355                 :::*                                193        27637      1368/systemd-resolv
udp6       0      0 ::1:323                 :::*                                0          25506      1174/chronyd

Vérifier la configuration du réseau

Pour afficher les interfaces configurées, saisissez la commande ip addr. Après avoir saisi la commande, le statut de chaque interface s'affiche :

Exemple :

root@localhost:~# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:00:f1:5b brd ff:ff:ff:ff:ff:ff
    inet 217.160.173.123/32 brd 217.160.173.123 scope global ens192
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:fe00:f15b/64 scope link
       valid_lft forever preferred_lft forever

Vous pouvez réactiver une interface désactivée avec la commande suivante :

Ubuntu 22.04, CentOS Stream 8, CentOS Stream 9 :

root@localhost:~# sudo ip link set NOM_DE_L_INTERFACE up

Exemple :

root@localhost:~# sudo ip link set ens192 up

Ubuntu 20.04, CentOS 7

sudo ifup NOM_DE_L_INTERFACE


Exemple :

[root@localhost ~]# sudo ifup ens192

Si cette commande échoue, il est possible que l'interface soit dans un état inconnu du script de commande. Dans ce cas, saisissez la même commande avec le paramètre --force :

sudo ifup --force NOM_DE_L_INTERFACE

Exemple :

[root@localhost ~]# sudo ifup --force ens192

Vérifiez ensuite si vous pouvez établir une connexion réseau cryptée avec votre serveur. Si ce n'est pas possible, vérifiez la configuration réseau du serveur.

Pour ce faire, ouvrez les fichiers de configuration ci-dessous à l'aide de l'éditeur vi. Vérifiez et éditez les paramètres, puis redémarrez le réseau si nécessaire afin d'appliquer les modifications apportées à la configuration réseau :

Ubuntu 18.04, Ubuntu 20.04

/etc/network/interfaces


Ubuntu 22.04

/etc/netplan


CentOS 7

/etc/sysconfig/network-scripts/


CentOS Stream 8

/etc/sysconfig/network-scripts/ifcfg-ens192


CentOS Stream 9

/etc/NetworkManager/system-connections/ens192.nmconnection


Pour redémarrer le réseau, saisissez la ou les commandes suivantes :

Ubuntu 18.04, Ubuntu 20.04

[root@localhost ~]# /etc/init.d/networking restart

Ubuntu 22.04

Si vous utilisez Ubuntu 22.04, effectuez un redémarrage du serveur. Pour cela, saisissez la commande suivante :

[root@localhost ~]# systemctl reboot

CentOS 7

[root@localhost ~]# /etc/init.d/network restart

CentOS Stream 8 et CentOS Stream 9

Si vous utilisez CentOS Stream 8 ou CentOS Stream 9, redémarrez le serveur. Pour ce faire, saisissez la commande suivante :

[root@localhost ~]# systemctl reboot

Afficher et configurer la table de routage IP avec route

Le programme route vous permet d'afficher et de configurer la table de routage IP. Pour ce faire, saisissez la commande suivante :

[root@localhost ~]# route

Après avoir saisi la commande, les informations suivantes s'affichent par exemple :

[root@localhost home]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 ens192
gateway         0.0.0.0         255.255.255.255 UH    100    0        0 ens192
169.254.169.254 gateway         255.255.255.255 UGH   100    0        0 ens192
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0
localhost       0.0.0.0         255.255.255.255 UH    100    0        0 ens192