GNU/Linux >> Tutoriels Linux >  >> Linux

Vérifier la connectivité réseau sur un serveur Linux

Cet article décrit comment vérifier la mise en réseau depuis l'extérieur du serveur Linux® à l'aide d'outils tels que ping ,traceroute , nmap , et ainsi de suite.

Outils de dépannage

Souvent, vous devez résoudre les problèmes de connectivité réseau sur un serveur, mais vous ne pouvez pas vous connecter au serveur. Ces outils vous aident à résoudre les problèmes depuis l'extérieur du serveur.

ping et traceroute

Ces outils sont les outils les plus élémentaires pour le dépannage de la connectivité réseau depuis l'extérieur du serveur.

Le ping La commande envoie une demande de paquet au serveur. Si le paquet atteint le serveur, une réponse similaire à l'exemple suivant s'affiche :

$ ping google.com
PING google.com (172.217.1.46) 56(84) bytes of data.
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=1 ttl=54 time=1.76 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=2 ttl=54 time=1.84 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=3 ttl=54 time=1.73 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=4 ttl=54 time=1.79 ms
^C
--- google.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 9015ms
rtt min/avg/max/mdev = 1.683/1.859/2.444/0.203 ms

Remarque :certains serveurs ont Internet Control Message Protocol (ICMP) désactivé, ce qui signifie que ping les sondes sont bloquées. Ainsi, vous n'obtenez pas de réponse de ping , mais cela ne signifie pas que le réseau est en panne.

Le traceroute La commande trace les sauts de réseau de votre machine locale au serveur hôte. Cet outil vous aide à déterminer s'il existe un problème entre votre ordinateur et le serveur hôte. L'exemple suivant montre le traceroute commande et sa sortie :

$ traceroute google.com
traceroute to google.com (172.217.1.142), 30 hops max, 60 byte packets
1  23.253.71.2 (23.253.71.2)  1.098 ms 23.253.71.3 (23.253.71.3)  1.004 ms 23.253.71.2 (23.253.71.2)  1.157 ms
2  aggr160a-4-core10.dfw3.rackspace.net (98.129.84.204)  1.074 ms  1.725 ms aggr160b-4-core10.dfw3.rackspace.net   (98.129.84.206)  1.712 ms
3  corec-core9.dfw3.rackspace.net (148.62.41.124)  1.009 ms corec-core10.dfw3.rackspace.net (148.62.41.134)  1.376 ms      corec-core9.dfw3.rackspace.net (148.62.41.136)  1.171 ms
4  dcpe3-corec.dfw3.rackspace.net (148.62.41.96)  2.009 ms dcpe4-cored.dfw3.rackspace.net (148.62.41.98)  1.994 ms dcpe3-cored.dfw3.rackspace.net (148.62.41.100)  2.063 ms
5  be2-mspe4.dfw30.rackspace.net (10.25.1.119)  2.724 ms  2.792 ms  2.881 ms
6  72.14.221.26 (72.14.221.26)  2.517 ms  1.317 ms  1.366 ms
7  108.170.252.129 (108.170.252.129)  1.406 ms  1.508 ms 108.170.252.161 (108.170.252.161)  2.480 ms
8  209.85.244.59 (209.85.244.59)  2.212 ms  2.399 ms 209.85.243.255 (209.85.243.255)  2.431 ms
9  atl14s07-in-f142.1e100.net (172.217.1.142)  1.768 ms  1.722 ms  1.817 ms

curl

La curl La commande, utilisée pour transférer des données vers ou depuis un serveur, possède de nombreuses fonctionnalités et outils. Pour dépanner un site Web, utilisez les indicateurs IL et ILk (à utiliser avec les sites HTTPS). Ces drapeaux renvoient les codes d'état des sites. Ils répertorient également toutes les redirections qui se trouvent devant le serveur. Le résultat ressemble à l'exemple suivant :

$ curl -IL https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:12 GMT
Expires: Mon, 06 Jul 2020 00:51:12 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 219
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN

HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:12 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:12 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:12 GMT; path=/; domain=.google.com; Secure
Set-Cookie:    NID=204=TAwW41Xd8265avwh4_xx_BkbXwhIgpKFV4pADCq00xw4drIPhdWNJaKlJplrxby8xJksIntdx3uBERj9S1gHTrf56S4XPpCAEjI0uZmpaQIeS79ZfYeMGh33hq4cnGZLU6g0ATclpSK7ZNOEIroqLuDMYvfUuJ6FgeFbYJaQ1fQ; expires=Sun, 06-Dec-2020 00:51:12 GMT; path=/; domain=.google.com; HttpOnly


$ curl -ILk https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:28 GMT
Expires: Mon, 06 Jul 2020 00:51:28 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 220
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"

HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:28 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:28 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:28 GMT; path=/; domain=.google.com; Secure
Set-Cookie: NID=204=A4RYGnwtQmMAh8q4rF6bajtuadHU9OU0AbEfw529GZ74aeLM2voJmdhhG67rBGPmzWKPEea38LBu0FcSOEV1Fjiqnet26amxXQaCsRigOMuhOO4RCkSozOFZCn6uX00DWvDZ4ps3n0aoupaDQh1GrwGtEmkpfJ7_7sO4VHIaUmg; expires=Sun, 06-Dec-2020 00:51:28 GMT; path=/; domain=.google.com; HttpOnly
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"

nmap

Utilisez le nmap commande pour analyser les ports d'un hôte spécifique. Certains serveurs n'ont pas cet utilitaire installé par défaut, vous devrez donc peut-être l'installer sur votre machine locale. Si vous ne pouvez pas vous connecter à un serveur en utilisant un protocole spécifique (même si le serveur est en cours d'exécution), vous pouvez exécuter le nmap commande pour voir si le port est fermé ou filtré. Voici un exemple de sortie :

$ nmap x.x.x.x

Starting Nmap 6.40 ( https://nmap.org ) at 2020-06-06 00:56 UTC
Nmap scan report for x.x.x.x
Host is up (0.037s latency).
Not shown: 992 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
443/tcp  open  https
8080/tcp open  http-proxy
8443/tcp open  https-alt

Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds

Si vous essayez toutes ces méthodes et que vous ne parvenez toujours pas à atteindre le serveur, consultez Dépanner un serveur cloud Linux en panne pour plus d'étapes.


Linux
  1. Affichez les connexions réseau de votre serveur Linux avec netstat

  2. 5 commandes de dépannage du réseau Linux

  3. Vérifier la disponibilité sur le serveur Ubuntu Linux - Comment faire ?

  4. Serveur Linux d'administration

  5. Vérifier si le port est ouvert ou fermé sur un serveur Linux ?

Installer Velociraptor sur Linux

7 façons de vérifier la vitesse du réseau sous Linux avec navigateur et cli

Comment vérifier la charge de votre serveur dans le système Linux

Vérifier les vulnérabilités du serveur Linux avec OpenVAS

Comment vérifier la disponibilité de votre serveur Linux

Comment vérifier les paramètres du serveur VPS avec la commande Linux