Was sind die nützlichsten Netzwerkbefehle?
Die nützlichsten Netzwerkbefehle hängen natürlich von der Art des Netzwerks ab, in dem Sie arbeiten. Es gibt zwei Hauptfamilien von Netzwerken, und wir werden uns hier mit beiden befassen. Die erste Familie, die Unix- oder Linux-Familie, ist die älteste, deren Ursprünge in den Anfängen des Computing liegen, als das Unix-System unter allen Netzwerkbetriebssystemen die Vorherrschaft erlangte. Die zweite Familie, die Windows-Familie, ist heutzutage weit verbreitet, da auf vielen Netzwerkcomputern ein Windows-basiertes Betriebssystem ausgeführt wird. Beide haben ähnliche Funktionen zur Verfügung, aber die Netzwerkbefehle, die diese Ziele erreichen, sind unterschiedlich.
Einer der Netzwerkbefehle, die vielen Personen bekannt sein können, ist der Ping-Befehl. Beide verwenden dieselbe grundlegende Syntax wie ping [Zieladresse] , die verfügbaren Optionen sind jedoch unterschiedlich. Mit Ping können Sie auf einfache Weise feststellen, wie lange ein Computer für die Kommunikation mit einem anderen Computer benötigt. Dies kann für verschiedene Zwecke der Problembehandlung verwendet werden und ist einer der ersten Netzwerkbefehle, die beim Debuggen von Netzwerken verwendet werden. Zu den verfügbaren Optionen gehören das Festlegen einer manuellen Zeitüberschreitung, das Festlegen einer größeren zu sendenden Puffergröße und das Zeitstempeln jedes Hops während seiner Erstellung.
Traceroute ist ein weiterer beliebter Netzwerkbefehl, da er die Route eines Pakets von einer Quelle zu einem Ziel angibt. Dies kann interessant sein, um eine Vorstellung davon zu bekommen, wie viel eine Netzwerkverbindung zurückgelegt wird, kann aber auch hilfreich sein, um festzustellen, wo eine Verbindung langsamer wird, da jeder der aufgeführten Hosts auch angibt, wie lange das Paket dort hingegangen ist. Traceroute ist Teil der Kernsuite von Netzwerkbefehlen, die sowohl für Unix- als auch für Windows-Systeme verfügbar sind, obwohl sich die verfügbaren Optionen geringfügig unterscheiden.
Wenn Sie in einem System angemeldet sind, insbesondere in einem Unix-System mit vielen anderen Benutzern, ist der Befehl finger einer der am häufigsten verwendeten Netzwerkbefehle. Die Verwendung des Syntaxfingers [Benutzername] führt dazu, dass ein Teil der Informationen zu einem anderen am System angemeldeten Benutzer angezeigt wird. Dies kann ihren richtigen Namen, ihre Kontaktinformationen, ihre E-Mail-Adresse und alle zusätzlichen Informationen umfassen, die sie in einem Dokument in ihrem Benutzerverzeichnis angegeben haben. Remote kann der Befehl häufig mithilfe der Syntax finger [Benutzername] @ [Host] verwendet werden .
Mit dem Befehl ssh können Sie eine gesicherte Verbindung von dem Host aus herstellen, bei dem Sie an einem anderen Computer angemeldet sind. Dies kann entweder von einem lokalen Computer über eine Shell oder während der Anmeldung an einem anderen Host verwendet werden, um über diesen Computer zu arbeiten. Viele Systeme erlauben auch die Verwendung von ssh-keygen, das eine Reihe von Authentifizierungsschlüsseln für das ssh-Protokoll generiert.
Viele Systeme erlauben auch einen whois-Befehl, der eine nützliche und einfache Möglichkeit darstellt, Informationen über einen Domainnamen abzurufen. Der Befehl whois gibt möglicherweise verschiedene Informationen zurück, die meisten Benutzer verwenden ihn jedoch, um die IP-Adresse des Hosts zu ermitteln, auf den sich der Domänenname auflöst. Der whois-Befehl kann auch so eingerichtet werden, dass er die whois-Datenbank abfragt, um umfassendere Informationen über die Domain, einschließlich des Registrierungszeitpunkts, und die Kontaktinformationen aller registrierten Personen sowie technische und administrative Kontakte zurückzugeben.