Voici une liste de commandes réseau classées selon le modèle OSI pouvant aider à vérifier une connexion réseau ou à diagnostiquer des problèmes.
👉 Vérification du matériel et des connexions locales (câbles, interfaces réseau, cartes NIC).
Affichage des interfaces réseau
Windows :
ipconfig /all
Linux :
ip addr show
ou
ifconfig -a
Vérification des connexions physiques (Ethernet, Wi-Fi, etc.)
Windows :
netsh interface show interface
Linux :
nmcli device status
Vérification des erreurs réseau sur une interface
Linux :
ethtool eth0
ou
dmesg | grep -i eth
Affichage des informations sur les ports Ethernet
Linux :
ethtool eth0
👉 Vérification du routage, de la connectivité IP et des communications inter-réseaux.
Tester la connectivité avec une adresse IP
Windows & Linux :
ping 8.8.8.8
Afficher la table de routage
Windows :
route print
Linux :
ip route show
ou
route -n
Tracer le chemin réseau jusqu’à une destination
Windows :
tracert 8.8.8.8
Linux :
traceroute 8.8.8.8
Vérifier la passerelle par défaut
Windows :
ipconfig | findstr "Gateway"
Linux :
ip route | grep default
👉 Vérification de la connexion TCP/UDP.
Lister les connexions réseau actives et écouter les ports ouverts
Windows :
netstat -ano
Linux :
netstat -tulnp
ou
ss -tulnp
Tester la connectivité à un port spécifique
Windows (PowerShell) :
Test-NetConnection -ComputerName google.com -Port 443
Linux :
nc -zv google.com 443
ou
telnet google.com 443
👉 Vérification des services applicatifs (DNS, HTTP, SSH, etc.).
Résoudre un nom de domaine en adresse IP
Windows :
nslookup google.com
Linux :
dig google.com
ou
host google.com
Vérifier la connectivité HTTP/S
Windows :
curl -I https://google.com
Linux :
curl -I https://google.com
Tester une connexion SSH
Linux :
ssh -v utilisateur@serveur
Vérifier la latence réseau et la perte de paquets
Windows & Linux :
mtr google.com
Analyse en profondeur des paquets réseau
Windows :
Linux :
tcpdump -i eth0
Scanner les ports d’un serveur
Windows & Linux :
nmap -p 1-65535 -T4 -A -v cible
👉 Certains outils ne sont pas disponibles de base et nécessitent une installation.
Windows :
nmap
Télécharger l’application sur : https://nmap.org/download#windows
dig
Installer l’outil sur WSL2
apt install dnsutils
Tester avec
dig -v
WireShark
Récupérer l’application sur : https://www.wireshark.org/download.html
Linux :
nmap
apt install nmap
dig
apt install dnsutils
Tester avec
dig -v