{"id":843,"date":"2010-03-28T17:03:00","date_gmt":"2010-03-28T15:03:00","guid":{"rendered":"http:\/\/linux.leunen.com\/?p=843"},"modified":"2010-03-28T17:04:55","modified_gmt":"2010-03-28T15:04:55","slug":"net-tools-iproute2","status":"publish","type":"post","link":"https:\/\/www.leunen.com\/linux\/2010\/03\/net-tools-iproute2\/","title":{"rendered":"net-tools &#038; iproute2"},"content":{"rendered":"<p><em>net-tools<\/em> est un paquet qui contient un ensemble d&rsquo;outils r\u00e9seau de base utilis\u00e9 par les distributions linux.<br \/>\nParmi ces outils, on peut citer les tr\u00e8s connus <em>arp<\/em>, <em>hostname<\/em>,<em>netstat<\/em>, <em>ifconfig<\/em> et <em>route<\/em>. Je ne reviendrai pas sur l&rsquo;utilisation de ces programmes-l\u00e0. J&rsquo;ai d\u00e9j\u00e0 \u00e9crit au sujet de certains d&rsquo;entre eux.<br \/>\nMais dans le paquet, il y a aussi d&rsquo;autres outils moins connus comme <em>rarp<\/em>, <em>ipmaddr<\/em>, <em>iptunnel<\/em>, <em>mii-tool<\/em>, <em>nameif<\/em>, <em>plipconfig<\/em> et <em>slattach<\/em>.<\/p>\n<ul>\n<li><strong>rarp<\/strong> reverse arp. Permet \u00e0 partir d&rsquo;une adresse MAC de retrouver l&rsquo;adresse IP de l&rsquo;\u00e9quipement correspondant \u00e0 cette adresse MAC. C&rsquo;est en fait, l&rsquo;inverse de la commande arp.<\/li>\n<li><strong>ipmaddr<\/strong> permet de g\u00e9rer les adresses multicast d&rsquo;une interface r\u00e9seau.<\/li>\n<li><strong>iptunnel<\/strong> permet de g\u00e9rer les tunnels d&rsquo;une interface.<\/li>\n<li><strong>nameif<\/strong> donne le nom des interface en se basant sur l&rsquo;adresse MAC.<\/li>\n<li><strong>plipconfig<\/strong> permet un r\u00e9glage fin des param\u00e8tres de l&rsquo;interface PLIP. PLIP (Parallel Line Internet Protocol) est le protocole qui encapsule de l&rsquo;IP sur le port parall\u00e8le du PC. Cette commande permet de modifier certains des timings par d\u00e9faut utilis\u00e9 par le protocole PLIP.<\/li>\n<li> <strong>slattach<\/strong> permet d&rsquo;attacher une interface r\u00e9seau \u00e0 une interface s\u00e9rie. Le protocole utilis\u00e9 est SLIP (Serial Line Internet Protocol) ou un d\u00e9riv\u00e9.<\/li>\n<li><strong>mii-tool<\/strong> permet de tester le status d&rsquo;uen inetrface. Cette commande peut \u00eatre int\u00e9ressante pour savoir si la liaison est \u00e9tablie. Voici un exemple de son utilisation:\n<pre class=\"codesource\">\r\n$ sudo mii-tool -v\r\neth0: negotiated 100baseTx-FD, link ok\r\n  product info: Yukon 88E1011 rev 5\r\n  basic mode:   autonegotiation enabled\r\n  basic status: autonegotiation complete, link ok\r\n  capabilities: 1000baseT-HD 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD\r\n  advertising:  100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control\r\n  link partner: 1000baseT-HD 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD\r\n<\/pre>\n<p>Vous pouvez voir le mod\u00e8le de la carte ethernet, le r\u00e9sultat de la n\u00e9gociation, 100baseT entre le PC et l&rsquo;\u00e9quipement sur lequel il est branch\u00e9 en ethernet ainsi que les possibilit\u00e9s de la carte. Cette commande permet aussi de resetter la carte ou de relancer la n\u00e9gociation.<\/li>\n<\/ul>\n<p>Comme vous pouvez le voir, un certain nombre de ces outils sont tr\u00e8s peu utilis\u00e9s pour ne pas dire compl\u00e8tement obsol\u00e8tes. Il est d&rsquo;ailleurs recommand\u00e9 d&rsquo;utiliser la commande <em>ip<\/em> faisant partie du paquet <em>iproute2<\/em>:<\/p>\n<ul>\n<li><strong>ip address<\/strong>  \u00e9quivalent de <em>ifconfig<\/em>, permet de  configurer les interfaces physiques.\n<pre class=\"codesource\">\r\n$ ip address show\r\n1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN \r\n    link\/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00\r\n    inet 127.0.0.1\/8 scope host lo\r\n    inet6 ::1\/128 scope host \r\n       valid_lft forever preferred_lft forever\r\n2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000\r\n    link\/ether 00:0e:a6:6c:10:d9 brd ff:ff:ff:ff:ff:ff\r\n    inet 192.168.1.2\/24 brd 192.168.1.255 scope global eth0\r\n    inet6 fe80::20e:a6ff:fe6c:10d9\/64 scope link \r\n       valid_lft forever preferred_lft forever\r\n<\/pre>\n<\/li>\n<li><strong>ip addrlabel<\/strong> permet la configuration de labels pour la s\u00e9lection des adresses.<\/li>\n<li><strong>ip link<\/strong> permet d&rsquo;afficher et de modifier l&rsquo;\u00e9tat de la couche de liaison des interfaces et certains de ses param\u00e8tres. Par exemple, c&rsquo;est la commande \u00e0 utiliser pour mettre l&rsquo;interface en mode promiscuous ou changer le MTU. A l&rsquo;instar de <em>ip addr<\/em>, elle peut aussi modifier l&rsquo;adresse IP d&rsquo;une interface ou son adresse de broadcast.\n<pre class=\"codesource\">\r\n$ ip link show dev eth0\r\n2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000\r\n    link\/ether 00:0e:a6:6c:10:d9 brd ff:ff:ff:ff:ff:ff\r\n<\/pre>\n<\/li>\n<li><strong>ip maddress<\/strong> \u00e9quivalent \u00e0 <em>ip address<\/em> pour les adresses multicast.<\/li>\n<li><strong>ip monitor<\/strong> sert \u00e0 monitorer un link, une adresse ou une route.<\/li>\n<li><strong>ip mroute<\/strong> \u00e9quivalent \u00e0 <em>ip route<\/em> mais pour le multicast<\/li>\n<li><strong>ip neighbour<\/strong> permet d&rsquo;afficher la table ARP d&rsquo;y ajouter des entr\u00e9es ou d&rsquo;en enlever. C&rsquo;est l&rsquo;\u00e9quivalent de la commande <em>arp<\/em>.\n<pre class=\"codesource\">\r\nip neighbour show\r\n192.168.1.1 dev eth0 lladdr 00:26:4d:22:00:00 REACHABLE\r\n<\/pre>\n<\/li>\n<li><strong>ip tunnel<\/strong> permet la configuration des tunnels.<\/li>\n<li><strong>ip route<\/strong> sert \u00e0 la gestion des tables de routage.\n<pre class=\"codesource\">\r\n$ ip route show\r\n192.168.1.0\/24 dev eth0  proto kernel  scope link  src 192.168.1.2  metric 1 \r\n169.254.0.0\/16 dev eth0  scope link  metric 1000 \r\ndefault via 192.168.1.1 dev eth0  proto static \r\n<\/pre>\n<\/li>\n<li>ip rule permet la manipulation des r\u00e8gles de routage RPDB (Routing Policy DataBase).\n<pre class=\"codesource\">\r\n$ ip rule show\r\n0:\tfrom all lookup local \r\n32766:\tfrom all lookup main \r\n32767:\tfrom all lookup default \r\n<\/pre>\n<p>Ce sont les r\u00e8gles par d\u00e9faut.<br \/>\nUne des particularit\u00e9s de cette commande est qu&rsquo;elle permet de faire du NAT (Network address translation):<\/p>\n<pre class=\"codesource\">\r\n$ sudo ip rule add nat 91.177.110.32 from 192.168.1.2\r\n<\/pre>\n<\/li>\n<\/ul>\n<p>Derni\u00e8re petite remarque \u00e0 propos de la commande <em>ip<\/em>, ses options peuvent \u00eatre tap\u00e9es au clavier dans une forme r\u00e9duite. Par exemple <em>ip neighbour<\/em> peut \u00eatre r\u00e9duit \u00e0 <em>ip neigh<\/em>, <em>ip address<\/em> peut \u00eatre r\u00e9duit \u00e0 <em>ip addr<\/em>&#8230; plus faciles \u00e0 taper au clavier.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>net-tools est un paquet qui contient un ensemble d&rsquo;outils r\u00e9seau de base utilis\u00e9 par les distributions linux. Parmi ces outils, on peut citer les tr\u00e8s connus arp, hostname,netstat, ifconfig et route. Je ne reviendrai pas sur l&rsquo;utilisation de ces programmes-l\u00e0. J&rsquo;ai d\u00e9j\u00e0 \u00e9crit au sujet de certains d&rsquo;entre eux. Mais dans le paquet, il y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,5],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/posts\/843"}],"collection":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/comments?post=843"}],"version-history":[{"count":19,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/posts\/843\/revisions"}],"predecessor-version":[{"id":862,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/posts\/843\/revisions\/862"}],"wp:attachment":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/media?parent=843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/categories?post=843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/tags?post=843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}