Was sind die nützlichsten Netzwerkbefehle?

Die nützlichsten Netzwerkbefehle hängen natürlich davon ab, an welcher Art von Netzwerk Sie arbeiten. Es gibt zwei Hauptfamilien von Netzwerken, und wir werden uns hier mit beiden befassen. Die erste Familie, die Unix- oder Linux -Familie, ist die älteste mit ihren Ursprüngen in den frühen Berechnungstagen, als das UNIX -System unter allen Netzwerkbetriebssystemen dominierte. Die zweite Familie, die Windows-Familie, ist heutzutage in großer Bedeutung, da viele Netzwerkcomputer ein Windows-basierter Betriebssystem ausführen. Beide haben ähnliche Funktionen, aber die Netzwerkbefehle, die diese Ziele erreichen, sind unterschiedlich. Beide verwenden dieselbe grundlegende Syntax, die von ping [destination_address] , aber die für jeweils verfügbaren Optionen sind unterschiedlich. Ping ist eine einfache Möglichkeit zu sehenDas erste Netzwerk befiehlt die Leute, die beim Debuggen von Netzwerken lernen. Zu den verfügbaren Optionen gehört das Einstellen eines manuellen Zeitüberschreiters, das Senden einer größeren Puffergröße und den Zeitstempel jedes Hopfens, wie er hergestellt wird.

Traceroute ist ein weiteres der beliebten Netzwerkbefehle, da es zeigt, wie die Route ein Paket von einer Quelle zu einem Ziel führt. Dies kann interessant sein, um eine Vorstellung davon zu erhalten, wie viel eine Netzwerkverbindung bewegt, aber auch nützlich sein kann, um festzustellen, wo sich eine Verbindung verlangsamt, da jeder Host, wie er aufgeführt ist, auch zeigt, wie lange das Paket dorthin gekommen ist. Traceroute ist Teil der Kernsuite von Netzwerkbefehlen, die sowohl Unix- als auch Windows -Systemen zur Verfügung stehen

Wenn Sie sich in ein System angemeldet haben, insbesondere in einem Unix -System mit vielen anderen Benutzern, ist einer der am häufigsten verwendeten Netzwerkbefehle der Befehl Finger. Verwenden des Syntax Finger[Benutzername] führt dazu, dass ein Teil von Informationen über einen anderen Benutzer angezeigt wird, der im System angemeldet ist. Dies kann ihren richtigen Namen, ihre Kontaktinformationen, ihre E -Mail -Adresse und alle zusätzlichen Informationen enthalten, die sie in einem Dokument in ihrem Benutzerverzeichnis angegeben haben. Remote Der Befehl kann häufig mithilfe des Syntax finger [Benutzername]@[Host] verwendet werden.

Mit dem SSH -Befehl können Sie eine gesicherte Verbindung von dem Host herstellen, an dem Sie an einem anderen Computer angemeldet sind. Dies kann entweder von einem lokalen Computer, über eine Shell oder während eines anderen Hosts verwendet werden, um diesen Computer durchzuarbeiten. Viele Systeme ermöglichen auch die Verwendung von SSH-Keygen, was eine Reihe von Authentifizierungsschlüssel für das SSH-Protokoll erzeugt.

Viele Systeme ermöglichen auch einen WHOIS -Befehl, der eine nützliche und einfache Möglichkeit sein kann, Informationen über einen Domainnamen zu erwerben. Der Befehl whois kann verschiedene Informationen zurückgeben, aber die meisten Leute verwenden sie, um die IP -Adresse des Hosts zu finden, den der DOMAin Name beschließt. Der WHOIS -Befehl kann auch eingerichtet werden, um die WHOIS -Datenbank abzufragen, um umfassendere Informationen über die Domäne zurückzugeben, einschließlich der Registrierung, und die Kontaktinformationen derjenigen, die sie registriert haben, sowie technische und administrative Kontakte.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?