dimanche 15 novembre 2015 (), par
Ces outils réseau ne sont pas systématiquement installés par défaut sur les distributions Linux, il faudra donc chercher et installer les paquets depuis les dépôts de la distribution.
Accessible depuis le menu "Outils système", cet utilitaire graphique propose plusieurs petits outils
Accessible depuis le menu "Internet", l’outil graphique Mbrowse permet de parcourir une MIB d’un équipement réseau (imprimante, routeur, switch...) en SNMP et d’interroger des paramètres spécifiques (nombre de pages imprimées, encre restante...).
Selon l’équipement, il faudra indiquer les communautés SNMP de lecture et d’écriture, et on pourra aussi charger un fichier MIB particulier afin de mieux interpréter l’arbre des champs (oid
) SNMP de l’équipement.
Il est possible de faire la même chose en ligne de commande avec snmpwalk
et onesixtyone
.
Accessible depuis les menus "Internet" et "Outils système", l’outil graphique DNSSEC-Nodes permet de visualiser les nœuds DNS.
Dans DNSsec, chaque nœud de l’arbre DNS est associé à une clef publique.
Ces commandes permettent de visualiser et modifier les paramètres physiques de la carte réseau : vitesse, duplex, négociation, wake on lan, flow control...
Les anciennes cartes ne seront gérées que par mii-tool
, les cartes récentes pourront être gérées par les ethtool
et mii-tool
.
ethtool
peut être exécuté en utilisateur simple pour visualisation, mais les commandes de modification devront être exécutées en root
.
Les options de ces commandes seront indiquées par le man
ainsi que par l’option -h
.
ethtool p4p1
Settings for p4p1 :
Supported ports : [ TP ]
Supported link modes : 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supported pause frame use : Symmetric Receive-only
Supports auto-negotiation : Yes
Advertised link modes : 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Advertised pause frame use : Symmetric
Advertised auto-negotiation : Yes
Speed : 100Mb/s
Duplex : Full
Port : Twisted Pair
PHYAD : 0
Transceiver : internal
Auto-negotiation : on
MDI-X : Unknown
Current message level : 0x000060e4 (24804)
link ifup rx_err tx_err hw wol
Link detected : yes
mii-tool p4p1
p4p1 : negotiated 100baseTx-FD, link ok
Accessible depuis les menus "Internet" et "Outils système", l’outil graphique EtherApe
EtherApe requiert les droits root
, le mot de passe de l’utilisateur root
sera donc demandé au lancement de l’application.
Tout comme Wireshark, il capturera les trames sur l’interface désignée (en mode Link layer, IP ou TCP), mais en revanche n’affichera que les liaisons entre équipements (PC, routeur, switches...)
Les liens sont coloriés selon le protocole utilisé.
EtherApe peut également afficher des statistiques par protocole ou par hôte (nœud)
Iperf permet de faire des tests de performance entre deux hôtes sur le réseau.
Cet outil fonctionne en mode client-serveur, l’un devra donc activer iperf en mode serveur et ouvrir sur le pare-feu le port d’écoute, généralement 5001, en TCP et/ou UDP selon le protocole à tester avec iperf, et l’autre utilisera iperf en mode client pour envoyer une requête au serveur.
Par défaut, iperf teste en TCP.
voir le man
de la commande pour plus de détails.
netstat, pour « network statistics », est une ligne de commande affichant des informations sur les connexions réseau, les tables de routage et un certain nombre de statistiques dont ceux des interfaces, sans oublier les connexions masquées, les membres multicast, et enfin, les messages netlink. La commande est disponible sous Unix (et ses dérivés dont Linux) et sous Windows NT compatibles.
Source : Wikipedia
Permet aussi de voir les connexions bluetooth actives.
Il est préférable d’exécuter cette commande en root
afin de voir tous les ports ouverts par les processus.
En utilisateur simple, on aura un message d’avertissement :
(Tous les processus ne peuvent être identifiés, les infos sur les processus non possédés ne seront pas affichées, vous devez être root pour les voir toutes.)
Sous Linux, les options -netpaul
permettront d’afficher toutes les informations.
Les options sont visibles dans le man
de la commande, mais surtout via netstat -h
-n
ou --numeric
affichera les numéros de ports et non les noms de service habituellement associés-e
ou --extend
affiche d’autres/plus d’informations-t
affiche les ports ouverts en TCP-p
ou --programs
affiche le nom et le PID des processus propriétaires de chaque socket décrite. Vous devez être le propriétaire d’un processus pour visualiser les sockets qui lui appartiennent ou être l’utilisateur root pour disposer de toutes les informations.-a
ou --all
affiche tous les sockets (par défaut seuls ceux connectés sont affichés)-u
affiche les ports ouverts en UDP-l
ou --listening
affiche les sockets du serveur à l’écouteAccessible depuis les menus "Internet" et "Outils système", l’outil graphique Lookup permet de faire une recherche sur le serveur DNS.
Il affiche les résultats dans une structure arborescente graphique, et vérifie les réponses DNS pour validité et conformité avec DNSSEC.
Les résultats sont codés par couleurs selon leur statut DNSSEC.
Wireshark est un analyseur de paquets libre utilisé dans le dépannage et l’analyse de réseaux informatiques, le développement de protocoles, l’éducation et la rétro-ingénierie. Son appellation d’origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit des marques.
Wireshark utilise la bibliothèque logicielle GTK+ pour l’implémentation de son interface utilisateur et pcap pour la capture des paquets ; il fonctionne sur de nombreux environnements compatibles UNIX comme GNU/Linux, FreeBSD, NetBSD, OpenBSD ou Mac OSX, mais également sur Microsoft Windows.
Wireshark reconnaît 759 protocoles. [1]
Wireshark peut se télécharger sur le site officiel.
A l’installation, Wireshark proposera l’installation de WinPCap, si ce pilote de capture n’est pas installé.
Sur certains systèmes Linux, il faudra ajouter l’utilisateur au groupe wireshark pour permettre l’accès aux interfaces en mode capture de trame.
Après avoir lancé Wireshark, on peut sélectionner les interfaces sur lesquelles capturer les paquets, et cliquer sur "Start", ou bien aller dans "Capture Options" afin de permettre une capture correspondant plus précisément à ce que l’on cherche.
Wireshark dispose d’une rubrique d’aide détaillant les syntaxes de filtres, les méthodes de capture, etc.
Le mode "promiscuous" permet de capturer tous les paquets arrivant sur l’interface de capture, et pas seulement ceux la concernant (à destination de l’adresse ip de l’interface ou de l’adresse de diffusion de son réseau).
Parmi les options, on peut :
host
adresse ip pour les paquets concernant une adresse ip précise (en source ou destination)broadcast
pour les paquets à destination du broadcast, à combiner avec host
sur adresse de broadcast, l’un prenant les paquets TCP/IP à destination du broadcast, l’autre les paquets non TCP/IP à destination du broadcast.or
("ou", également symbolisé ||
) ou and
("et", également symbolisé &&
)Wireshark utilise différentes couleurs en fonction des protocoles utilisés par les trames.
Le détail d’une trame sélectionnée est affiché dans le cadre inférieur, sous la liste des trames.
ip.src==
adresse ip pour les paquets concernant une adresse ip précise (en source)arp
pour le protocole arpor
("ou", également symbolisé ||
) ou and
("et", également symbolisé &&
)Wireshark fournit également des outils statistiques, accessibles par le menu "Statistics".
[1] source : Wikipedia