Hvad er de mest nyttige netværkskommandoer?
De mest nyttige netværkskommandoer afhænger naturligvis af, hvilken slags netværk du arbejder på. Der er to hovedfamilier af netværk, og vi vil behandle begge dem her. Den første familie, Unix eller Linux -familien, er den ældste med sin oprindelse tilbage i de tidlige computere, da UNIX -systemet steg til dominans blandt alle netværksoperativsystemer. Den anden familie, Windows-familien, er i bred brug i disse dage, da mange netværkscomputere kører et Windows-baseret operativsystem. Begge har lignende funktioner til rådighed for dem, men de netværkskommandoer, der opnår disse mål, er forskellige.
En af netværkskommandoerne, som mange mennesker måske er opmærksomme på, er ping -kommandoen. Begge bruger den samme grundlæggende syntaks, den af ping [Destination_Address] , men de tilgængelige muligheder er forskellige. Ping er en nem måde at se, hvor lang tid det tager en computer at kommunikere med en anden, som kan bruges til en række forskellige fejlfindingsformål, og det er også en afDe første netværkskommandoer, folk lærer, når de fejlsøger netværk. Tilgængelige indstillinger inkluderer indstilling af en manuel timeout, indstilling af en større bufferstørrelse at sende og tidsstempel af hvert hop, som det er lavet.
Traceroute er en anden af de populære netværkskommandoer, da det viser, hvad ruten en pakke tager fra en kilde til en destination. Dette kan være interessant at se, for at få en idé om, hvor meget en netværksforbindelse rejser, men kan også være nyttig til at finde ud af, hvor en forbindelse bremser, da hver vært, da den er anført, også viser, hvor lang tid pakken tog at komme dertil. Traceroute er en del af kernepakken af netværkskommandoer, der er tilgængelige for både Unix og Windows -systemer, selvom de tilgængelige muligheder for hver skal afviger lidt.
Når du er logget ind på et system, især et UNIX -system med mange andre brugere, er en af de netværkskommandoer, der mest bruges, fingerkommandoen. Brug af syntaks finger[Brugernavn] resulterer i, at en del af information vises om en anden bruger, der er logget ind på systemet. Dette kan omfatte deres rigtige navn, deres kontaktoplysninger, deres e -mail -adresse og eventuelle yderligere oplysninger, de har angivet i et dokument i deres brugerkatalog. Fjereligt kan kommandoen ofte bruges ved hjælp af syntaks finger [brugernavn]@[host] .
SSH -kommandoen giver dig mulighed for at oprette en sikret forbindelse fra den vært, du er logget på til en anden computer. Dette kan bruges enten fra en lokal computer, gennem en skal, eller mens den er logget ind på en anden vært til at arbejde igennem denne computer. Mange systemer giver også mulighed for brugen af SSH-Keygen, der genererer en række godkendelsestaster til SSH-protokollen.
Mange systemer giver også mulighed for en WHOIS -kommando, som kan være en nyttig og nem måde at erhverve information om et domænenavn. WHOIS -kommandoen kan returnere forskellige oplysninger, men de fleste bruger den til at finde værtenens IP -adresse, som DOMain navn beslutter sig for. WHOIS -kommandoen kan også indstilles til at forespørge Whois -databasen for at returnere mere omfattende oplysninger om domænet, herunder når den blev registreret, og kontaktoplysningerne for den, der registrerede den, såvel som tekniske og administrative kontakter.